CVE-2025-64126 - Zenitel TCIV-3+ OS Command Injection
概述
描述
由于输入验证不当,存在一个操作系统命令注入漏洞。应用程序直接接受来自用户输入的参数,但未验证其是否为有效的IP地址,也未过滤潜在的恶意字符。这可能允许未经身份验证的攻击者注入任意命令。
漏洞时间线
- 发布日期: 2025年11月26日,下午6:15
- 最后修改日期: 2025年11月26日,下午6:15
- 可远程利用: 是!
- 来源: ics-cert@hq.dhs.gov
受影响产品
以下产品受CVE-2025-64126漏洞影响。即使cvefeed.io知道受影响产品的确切版本,以下表格中也未显示此信息。
暂无受影响产品记录: 总受影响供应商:0 | 产品:0
CVSS评分
通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 10 | CVSS 3.1 | CRITICAL | 7d14cffa-0d7d-4270-9dc0-52cabd5a23a6 | |||
| 10.0 | CVSS 3.1 | CRITICAL | 3.9 | 6.0 | ics-cert@hq.dhs.gov | |
| 10 | CVSS 4.0 | CRITICAL | 7d14cffa-0d7d-4270-9dc0-52cabd5a23a6 | |||
| 10.0 | CVSS 4.0 | CRITICAL | ics-cert@hq.dhs.gov |
解决方案
验证所有用户输入的IP地址并过滤恶意字符,以防止命令注入。
- 严格验证用户提供的IP地址。
- 清理用户输入,删除特殊字符。
- 避免使用用户输入执行外部命令。
- 更新应用程序以清理所有输入。
公告、解决方案和工具参考
在这里,您将找到与CVE-2025-64126相关的、提供深入信息、实用解决方案和有价值工具的外部链接列表。
CWE - 通用缺陷枚举
CVE标识漏洞的具体实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-64126与以下CWE相关联:
CWE-78: 操作系统命令中使用的特殊元素的不当中和(‘操作系统命令注入’)
常见攻击模式枚举和分类
常见攻击模式枚举和分类存储攻击模式,这些模式描述了对手利用CVE-2025-64126弱点所采用的常见属性和方法。
- CAPEC-6: 参数注入 参数注入
- CAPEC-15: 命令分隔符 命令分隔符
- CAPEC-43: 利用多层输入解释 利用多层输入解释
- CAPEC-88: 操作系统命令注入 操作系统命令注入
- CAPEC-108: 通过SQL注入执行命令行 通过SQL注入执行命令行
我们扫描GitHub仓库以检测新的概念验证利用程序。以下列表是公共利用程序和概念验证的集合,这些已在GitHub上发布(按最近更新排序)。由于潜在的性能问题,结果限制在前15个仓库。
以下列表是文章中任何地方提到CVE-2025-64126漏洞的新闻。由于潜在的性能问题,结果限制在前20篇新闻文章。
漏洞历史记录
下表列出了对CVE-2025-64126漏洞随时间所做的更改。漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
由 ics-cert@hq.dhs.gov 接收的新CVE 2025年11月26日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| Added | 描述 | 由于输入验证不当,存在一个操作系统命令注入漏洞。应用程序直接接受来自用户输入的参数,但未验证其是否为有效的IP地址,也未过滤潜在的恶意字符。这可能允许未经身份验证的攻击者注入任意命令。 | |
| Added | CVSS V4.0 | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:L/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| Added | CVSS V3.1 | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | |
| Added | CWE | CWE-78 | |
| Added | 参考 | https://github.com/cisagov/CSAF/blob/develop/csaf_files/OT/white/2025/icsa-25-329-03.json | |
| Added | 参考 | https://wiki.zenitel.com/wiki/Downloads#Station_and_Device_Firmware_Package_.28VS-IS.29 | |
| Added | 参考 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03 |
EPSS是对未来30天内观察到利用活动概率的每日估计。下图显示了该漏洞的EPSS分数历史记录。
漏洞评分详情
CVSS 4.0
- 基础CVSS分数: 10
| 攻击向量 | 攻击复杂性 | 攻击要求 | 所需权限 | 用户交互 | VS机密性 | VS完整性 | VS可用性 | SS机密性 | SS完整性 | SS可用性 |
|---|---|---|---|---|---|---|---|---|---|---|
| 网络 | 低 | 无 | 无 | 无 | 高 | 高 | 高 | 高 | 低 | 高 |
CVSS 3.1
- 基础CVSS分数: 10
| 攻击向量 | 攻击复杂性 | 所需权限 | 用户交互 | 范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 低 | 无 | 无 | 已更改 | 高 | 高 | 高 |