CVE-2025-59700 - Entrust nShield Connect XC/HSMi 根权限提升漏洞
概述
漏洞时间线
描述
Entrust nShield Connect XC、nShield 5c 和 nShield HSMi 在 13.6.11 及之前版本,或 13.7 版本中,由于缺乏完整性保护,允许物理邻近且已获得 root 权限的攻击者修改恢复分区。
信息
发布日期: 2025年12月2日 下午3:15 最后修改日期: 2025年12月2日 下午5:16 可远程利用: 否 来源: cve@mitre.org
受影响产品
以下产品受到 CVE-2025-59700 漏洞的影响。即使 cvefeed.io 知晓受影响产品的确切版本信息,下表中也未体现该信息。
暂无受影响产品记录
总计受影响供应商:0 | 产品:0
解决方案
- 更新固件以保护恢复分区完整性。
- 将 nShield 固件更新至 13.6.11 或 13.7 版本。
- 确保设备的物理安全。
公告、解决方案和工具参考
这里提供了一个精心挑选的外部链接列表,这些链接提供了与 CVE-2025-59700 相关的深入信息、实用解决方案和有价值的工具。
| URL | 资源 |
|---|---|
| https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj | |
| https://www.entrust.com/use-case/why-use-an-hsm |
CWE - 常见缺陷枚举
CVE 标识具体的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-59700 与以下 CWE 相关:
常见攻击模式枚举与分类 (CAPEC)
常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了攻击者利用 CVE-2025-59700 弱点所采用的常见属性和方法。
GitHub 概念验证漏洞利用
我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是在 GitHub 上发布的公开漏洞利用和概念验证集合(按最近更新排序)。
由于可能的性能问题,结果限制在前15个仓库。
相关新闻
以下列表是文章中提及 CVE-2025-59700 漏洞的新闻。
由于可能的性能问题,结果限制在前20篇新闻文章。
漏洞历史记录
下表列出了 CVE-2025-59700 漏洞随时间所做的更改。漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
新 CVE 接收 来源: cve@mitre.org 日期: 2025年12月2日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 已添加 | 描述 | Entrust nShield Connect XC, nShield 5c, and nShield HSMi through 13.6.11, or 13.7, allow a physically proximate attacker with root access to modify the Recovery Partition (because of a lack of integrity protection). | |
| 已添加 | 参考 | https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj | |
| 已添加 | 参考 | https://www.entrust.com/use-case/why-use-an-hsm |
EPSS 评分
EPSS 是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的 EPSS 评分历史。
配置错误
漏洞评分详情
此漏洞暂无可用的 CVSS 指标。