CVE-2025-68920深度解析:C-Kermit文件传输软件缺失授权的高危漏洞

本文详细分析了CVE-2025-68920漏洞,该漏洞存在于C-Kermit文件传输软件中,由于缺少授权检查(CWE-862),攻击者可远程覆盖或窃取本地文件,CVSS评分高达8.9分,对使用该软件的机构构成严重威胁。

CVE-2025-68920: CWE-862 在kermitproject C-Kermit 中的缺失授权漏洞

严重性:高 类型:漏洞

CVE-2025-68920

C-Kermit(又名 ckermit)10.0 Beta.12(又名 416-beta12)版本中,在修复版本 244644d 之前,存在一个漏洞,允许远程Kermit系统覆盖本地系统上的文件,或从本地系统检索任意文件。

AI分析

技术摘要

CVE-2025-68920 是在 C-Kermit 软件中发现的一个严重漏洞。C-Kermit 是一种广泛用于遗留和专用环境的通信和文件传输工具。该漏洞源于在 10.0 Beta.12(具体指版本7)及之前版本中缺失授权检查(CWE-862),允许远程Kermit系统在本地主机上执行未经授权的文件操作。具体来说,攻击者无需任何身份验证或用户交互即可覆盖本地系统上的文件或检索任意文件。该缺陷存在于文件传输命令的协议处理中,系统未能验证远程实体是否有权执行这些敏感操作。

该漏洞的 CVSS v3.1 基础评分为 8.9,反映了网络攻击向量(AV:N)、高攻击复杂性(AC:H)、无需权限(PR:N)、无需用户交互(UI:N)以及范围变更(S:C),对机密性和完整性造成高度影响,对可用性影响较低。尽管目前尚未报告公开的漏洞利用,但该漏洞的性质使其成为数据泄露和未经授权文件修改的重大风险,可能导致进一步的系统危害或关键流程中断。在发布时缺乏可用补丁,需要受影响组织立即采取缓解措施。

潜在影响

对欧洲组织而言,CVE-2025-68920 的影响可能非常严重,特别是那些依赖 C-Kermit 进行安全文件传输和通信的行业,如研究机构、工业控制系统和政府机构。未经授权的文件覆盖可能导致数据损坏、关键配置文件丢失或被插入恶意负载,损害系统完整性和运营连续性。检索任意文件的能力威胁到机密性,可能暴露敏感数据,包括受 GDPR 保护的知识产权、个人数据或机密信息。该漏洞的利用可能促进网络内部的横向移动,增加更广泛危害的风险。

鉴于较高的 CVSS 评分且无需身份验证,攻击者可以在无需用户交互的情况下远程利用此漏洞,增加了攻击面。在 C-Kermit 暴露于不受信任网络或内部网络分段不足的环境中,影响会更加严重。此外,范围变更的可能性意味着该漏洞可能影响连接到受损主机的其他组件或系统,从而放大损害。

缓解建议

欧洲组织应实施以下具体缓解策略:

  1. 立即通过应用防火墙规则或网络分段来限制对 C-Kermit 服务的网络访问,仅限受信任的主机和网络。
  2. 监控和记录所有涉及 C-Kermit 的文件传输活动,以及时检测异常或未经授权的操作。
  3. 部署入侵检测/防御系统(IDS/IPS),配置能够检测指示漏洞利用尝试的异常 Kermit 协议命令的签名或启发式规则。
  4. 在可能的情况下,禁用 C-Kermit 或将其替换为更安全、积极维护的文件传输解决方案,这些解决方案应强制执行强大的授权控制。
  5. 对运行 C-Kermit 的账户和系统应用最小权限原则,以最小化漏洞利用造成的潜在损害。
  6. 及时了解供应商更新和补丁;安全更新一旦可用立即应用。
  7. 进行内部审计,识别所有 C-Kermit 部署实例,包括遗留系统,以确保缓解工作的全面覆盖。
  8. 对 IT 和安全团队进行有关此漏洞的教育,以增强检测和响应能力。

受影响国家

德国、法国、英国、意大利、荷兰、瑞典、比利时、西班牙、波兰、芬兰

来源: CVE Database V5 发布时间: 2025年12月24日,星期三

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计