Entrust nShield HSM系列BIOS密码绕过漏洞(CVE-2025-59704)技术分析

本文详细分析了CVE-2025-59704漏洞,该漏洞影响Entrust nShield Connect XC、nShield 5c和nShield HSMi硬件安全模块。由于BIOS菜单未设置密码,攻击者可物理接触设备时直接访问BIOS设置,存在安全风险。

CVE-2025-59704 - Entrust nShield Connect XC、nShield 5c及nShield HSMi BIOS密码绕过

概述

CVE-2025-59704 是一项影响Entrust多款硬件安全模块(HSM)产品的安全漏洞。

漏洞描述

Entrust nShield Connect XC、nShield 5c及nShield HSMi硬件安全模块(版本至13.6.11或13.7)存在安全缺陷,因其BIOS菜单未设置密码,攻击者能够物理接触设备时直接访问BIOS设置界面。

受影响产品

该漏洞影响以下产品系列。目前cvefeed.io已知受影响的具体版本信息,但未在下方表格中详细列出。 尚无受影响产品记录 : 受影响供应商总数:0 | 受影响产品数:0

解决方案

通过设置BIOS密码并确保设备更新来加固设备安全。

  • 设置一个强健的BIOS密码。
  • 将固件更新至最新版本。
  • 限制对设备的物理访问。
  • 复查访问控制设置。

参考链接

这里提供与CVE-2025-59704相关的深度信息、实用解决方案及有价值工具的精选外部链接列表。

漏洞时间线

发布日期:2025年12月2日 下午4:15 最后修改日期:2025年12月2日 下午5:16 可否远程利用:否 漏洞来源:cve@mitre.org

漏洞历史记录

以下表格列出了CVE-2025-59704漏洞随时间的变更情况。漏洞历史记录有助于理解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特性的最新变更。

日期 操作 类型 旧值 新值
2025年12月02日 新增 描述 Entrust nShield Connect XC、nShield 5c及nShield HSMi(版本至13.6.11或13.7)因未设置密码,允许攻击者访问BIOS菜单。
2025年12月02日 新增 参考链接 https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj
2025年12月02日 新增 参考链接 https://www.entrust.com/use-case/why-use-an-hsm

相关弱点和攻击模式

CWE - 通用弱点枚举

虽然CVE标识具体的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-59704与以下CWE相关:(文中未列出具体CWE编号)

CAPEC - 常见攻击模式枚举与分类

常见攻击模式枚举与分类(CAPEC)存储了攻击模式,这些模式描述了攻击者利用CVE-2025-59704弱点的常用属性和方法。(文中未列出具体CAPEC编号)

漏洞评分详情

暂无此漏洞的CVSS评分指标。

补充信息

漏洞类别:错误配置 EPSS评分:我们扫描GitHub仓库以检测新的概念验证利用代码。以下列表是已在GitHub上发布的公共漏洞利用和概念验证集合(按最近更新排序)。由于潜在的性能问题,结果限制在前15个仓库。(文中未列出具体仓库) 相关新闻:以下列表是文章中提及CVE-2025-59704漏洞的新闻。由于潜在的性能问题,结果限制在前20篇新闻文章。(文中未列出具体新闻)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计