Entrust nShield 硬件安全模块恢复分区权限提升漏洞深度解析

本文详细分析了CVE-2025-59700漏洞,该漏洞影响了Entrust nShield Connect XC、nShield 5c和HSMi系列硬件安全模块,允许物理邻近且拥有root权限的攻击者篡改恢复分区。文章涵盖漏洞描述、影响版本、解决方案及相关安全资源。

CVE-2025-59700 - Entrust nShield Connect XC/HSMi 根权限提升漏洞

概述

漏洞时间线

描述

Entrust nShield Connect XC、nShield 5c 和 nShield HSMi 在 13.6.11 及之前版本,或 13.7 版本中,由于缺乏完整性保护,允许物理邻近且已获得 root 权限的攻击者修改恢复分区。

信息

发布日期: 2025年12月2日 下午3:15 最后修改日期: 2025年12月2日 下午5:16 可远程利用:来源: cve@mitre.org

受影响产品

以下产品受到 CVE-2025-59700 漏洞的影响。即使 cvefeed.io 知晓受影响产品的确切版本信息,下表中也未体现该信息。

暂无受影响产品记录

总计受影响供应商:0 | 产品:0

解决方案

  • 更新固件以保护恢复分区完整性。
    • 将 nShield 固件更新至 13.6.11 或 13.7 版本。
    • 确保设备的物理安全。

公告、解决方案和工具参考

这里提供了一个精心挑选的外部链接列表,这些链接提供了与 CVE-2025-59700 相关的深入信息、实用解决方案和有价值的工具。

CWE - 常见缺陷枚举

CVE 标识具体的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-59700 与以下 CWE 相关:

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了攻击者利用 CVE-2025-59700 弱点所采用的常见属性和方法。

GitHub 概念验证漏洞利用

我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是在 GitHub 上发布的公开漏洞利用和概念验证集合(按最近更新排序)。

由于可能的性能问题,结果限制在前15个仓库。

相关新闻

以下列表是文章中提及 CVE-2025-59700 漏洞的新闻。

由于可能的性能问题,结果限制在前20篇新闻文章。

漏洞历史记录

下表列出了 CVE-2025-59700 漏洞随时间所做的更改。漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新 CVE 接收 来源: cve@mitre.org 日期: 2025年12月2日

操作 类型 旧值 新值
已添加 描述 Entrust nShield Connect XC, nShield 5c, and nShield HSMi through 13.6.11, or 13.7, allow a physically proximate attacker with root access to modify the Recovery Partition (because of a lack of integrity protection).
已添加 参考 https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj
已添加 参考 https://www.entrust.com/use-case/why-use-an-hsm

EPSS 评分

EPSS 是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的 EPSS 评分历史。

配置错误

漏洞评分详情

此漏洞暂无可用的 CVSS 指标。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计