CVE-2025-66255 - 未授权任意文件上传漏洞 (upgrade_contents.php)
概述
漏洞时间线
漏洞描述
在 DB Electronica Telecomunicazioni S.p.A. Mozart FM 发射机版本 30, 50, 100, 300, 500, 1000, 2000, 3000, 3500, 6000, 7000 中,存在于 upgrade_contents.php 文件中的未授权任意文件上传漏洞,使攻击者能够利用缺失的签名验证上传恶意固件包。
固件升级端点 upgrade_contents.php 接受任意文件上传,且不验证文件头、加密签名或强制要求 .tgz 格式,从而允许恶意固件注入。此端点还随后为任意文件上传和后续的远程代码执行提供了途径。
信息
发布日期: 2025年11月26日 凌晨1:16 最后修改日期: 2025年11月26日 凌晨1:16 可远程利用: 是! 来源: b7efe717-a805-47cf-8e9a-921fca0ce0ce
受影响产品
以下产品受到 CVE-2025-66255 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,相关信息也未在下表中体现。
- 尚未记录受影响的产品
-
受影响的供应商总数:0 | 产品数:0
CVSS 评分
通用漏洞评分系统 (CVSS) 是用于评估软件和系统中漏洞严重程度的标准化框架。我们为每个 CVE 收集并显示来自不同来源的 CVSS 评分。
| 评分 | 版本 | 严重等级 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 9.9 | CVSS 4.0 | 严重 | b7efe717-a805-47cf-8e9a-921fca0ce0ce | |||
| 9.9 | CVSS 4.0 | 严重 | b7efe717-a805-47cf-8e9a-921fca0ce0ce |
解决方案
在上传前验证固件签名和文件格式,以防止恶意代码执行。
- 为固件上传实施签名验证。
- 强制执行必需的文件格式检查。
- 限制对升级端点的访问。
- 当有可用补丁版本时进行更新。
安全公告、解决方案和工具参考
在这里,您将找到与 CVE-2025-66255 相关的外部链接精选列表,这些链接提供深入信息、实用解决方案和有价值的工具。
CWE - 常见缺陷枚举
虽然 CVE 标识了漏洞的具体实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-66255 与以下 CWE 相关联:
- CWE-345: 数据真实性验证不足
常见攻击模式枚举与分类 (CAPEC)
常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-66255 弱点所采用的常见属性和方法。
- CAPEC-111: JSON 劫持
- CAPEC-141: 缓存投毒
- CAPEC-142: DNS 缓存投毒
- CAPEC-148: 内容欺骗
- CAPEC-218: 欺骗 UDDI/ebXML 消息
- CAPEC-384: 通过中间人进行应用程序 API 消息操纵
- CAPEC-385: 通过应用程序 API 操纵进行交易或事件篡改
- CAPEC-386: 应用程序 API 导航重映射
- CAPEC-387: 导航重映射以传播恶意内容
- CAPEC-388: 应用程序 API 按钮劫持
- CAPEC-665: 利用雷电保护缺陷
- CAPEC-701: 浏览器中间人攻击
我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是在 GitHub 上发布的公开漏洞利用和概念验证的集合(按最近更新时间排序)。
由于可能存在性能问题,结果限制为前 15 个仓库。
以下列表是在文章中任何地方提及 CVE-2025-66255 漏洞的新闻。
由于可能存在性能问题,结果限制为前 20 篇新闻文章。
下表列出了 CVE-2025-66255 漏洞随时间发生的变化。
漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
新增 CVE 由 b7efe717-a805-47cf-8e9a-921fca0ce0ce 接收 2025年11月26日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 新增 | 描述 | 在 DB Electronica Telecomunicazioni S.p.A. Mozart FM 发射机版本 30, 50, 100, 300, 500, 1000, 2000, 3000, 3500, 6000, 7000 中,存在于 upgrade_contents.php 文件中的未授权任意文件上传漏洞,使攻击者能够利用缺失的签名验证上传恶意固件包。 固件升级端点 upgrade_contents.php 接受任意文件上传,且不验证文件头、加密签名或强制要求 .tgz 格式,从而允许恶意固件注入。此端点还随后为任意文件上传和后续的远程代码执行提供了途径。 |
|
| 新增 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:H/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 新增 | CWE | CWE-345 | |
| 新增 | 参考 | https://www.abdulmhsblog.com/posts/webfmvulns/ |
EPSS 是对未来 30 天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的 EPSS 评分历史。
漏洞评分详情
CVSS 4.0
基础 CVSS 评分:9.9
攻击向量 网络/相邻/本地/物理 攻击复杂度 低/高 攻击要求 无/存在 所需权限 无/低/高 用户交互 无/被动/主动 VS 机密性 高/低/无 VS 完整性 高/低/无 VS 可用性 高/低/无 SS 机密性 高/低/无 SS 完整性 高/低/无 SS 可用性 高/低/无