Entrust nShield HSM系列设备面临物理近端F14攻击漏洞解析

本文详细分析了CVE-2025-59703漏洞,该漏洞影响Entrust nShield Connect XC、nShield 5c和nShield HSMi系列硬件安全模块。攻击者可物理接触设备并进行F14攻击,访问内部组件且不留痕迹。缓解措施包括更新固件并加强物理安全防护。

CVE-2025-59703 - Entrust nShield Connect XC、nShield 5c及nShield HSMi物理近端F14攻击漏洞

概述 CVE-2025-59703是一个影响Entrust特定硬件安全模块(HSM)产品的物理安全漏洞。受影响设备包括nShield Connect XC、nShield 5c和nShield HSMi,固件版本在13.6.11及之前,或13.7版本。

漏洞描述 该漏洞允许物理上邻近的攻击者访问设备内部组件,且不会留下篡改证据。为了利用此漏洞,攻击者需要在不损坏设备的情况下移除防篡改标签和所有固定螺丝。这种攻击方式被称为F14攻击。

受影响产品 目前尚未记录具体的受影响产品型号和版本信息。 受影响供应商总数:0 | 产品总数:0

解决方案

  • 更新固件:更新受影响设备的固件,以缓解物理篡改和未经授权访问内部组件的风险。
  • 遵循供应商的物理安全指南:实施并遵循供应商关于设备物理安全的建议和最佳实践。

参考与资源

时间线

  • 发布日期:2025年12月2日 下午4:15
  • 最后修改日期:2025年12月2日 下午5:16
  • 远程可利用性:否
  • 漏洞信息来源:cve@mitre.org

漏洞历史记录

  • 2025年12月02日:收到来自cve@mitre.org的新CVE记录。
    • 添加了漏洞描述
    • 添加了两个参考链接

漏洞评分细节 目前尚无此漏洞的CVSS评分指标可用。

补充说明

  • CWE(常见缺陷枚举):文章提及CWE用于分类可能导致漏洞的常见缺陷,但未列出与此CVE关联的具体CWE编号。
  • CAPEC(常见攻击模式枚举与分类):文章提及CAPEC存储了攻击模式描述,但未列出与此CVE关联的具体模式。
  • GitHub概念验证利用:系统会扫描GitHub仓库以检测新的概念验证利用代码,结果显示限于前15个仓库。
  • 相关新闻:系统会检索提及此CVE漏洞的新闻文章,结果显示限于前20篇文章。
  • EPSS评分:文章提到利用预测评分系统(EPSS)可估计未来30天内观察到利用活动的概率,并显示该漏洞的EPSS分数历史图表。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计