CVE-2025-59704 - Entrust nShield Connect XC、nShield 5c及nShield HSMi BIOS密码绕过
概述
CVE-2025-59704 是一项影响Entrust多款硬件安全模块(HSM)产品的安全漏洞。
漏洞描述
Entrust nShield Connect XC、nShield 5c及nShield HSMi硬件安全模块(版本至13.6.11或13.7)存在安全缺陷,因其BIOS菜单未设置密码,攻击者能够物理接触设备时直接访问BIOS设置界面。
受影响产品
该漏洞影响以下产品系列。目前cvefeed.io已知受影响的具体版本信息,但未在下方表格中详细列出。 尚无受影响产品记录 : 受影响供应商总数:0 | 受影响产品数:0
解决方案
通过设置BIOS密码并确保设备更新来加固设备安全。
- 设置一个强健的BIOS密码。
- 将固件更新至最新版本。
- 限制对设备的物理访问。
- 复查访问控制设置。
参考链接
这里提供与CVE-2025-59704相关的深度信息、实用解决方案及有价值工具的精选外部链接列表。
| URL | 资源 |
|---|---|
| https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj | Google安全研究安全公告 |
| https://www.entrust.com/use-case/why-use-an-hsm | Entrust官网HSM用例说明 |
漏洞时间线
发布日期:2025年12月2日 下午4:15 最后修改日期:2025年12月2日 下午5:16 可否远程利用:否 漏洞来源:cve@mitre.org
漏洞历史记录
以下表格列出了CVE-2025-59704漏洞随时间的变更情况。漏洞历史记录有助于理解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特性的最新变更。
| 日期 | 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|---|
| 2025年12月02日 | 新增 | 描述 | Entrust nShield Connect XC、nShield 5c及nShield HSMi(版本至13.6.11或13.7)因未设置密码,允许攻击者访问BIOS菜单。 | |
| 2025年12月02日 | 新增 | 参考链接 | https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj | |
| 2025年12月02日 | 新增 | 参考链接 | https://www.entrust.com/use-case/why-use-an-hsm |
相关弱点和攻击模式
CWE - 通用弱点枚举
虽然CVE标识具体的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-59704与以下CWE相关:(文中未列出具体CWE编号)
CAPEC - 常见攻击模式枚举与分类
常见攻击模式枚举与分类(CAPEC)存储了攻击模式,这些模式描述了攻击者利用CVE-2025-59704弱点的常用属性和方法。(文中未列出具体CAPEC编号)
漏洞评分详情
暂无此漏洞的CVSS评分指标。
补充信息
漏洞类别:错误配置 EPSS评分:我们扫描GitHub仓库以检测新的概念验证利用代码。以下列表是已在GitHub上发布的公共漏洞利用和概念验证集合(按最近更新排序)。由于潜在的性能问题,结果限制在前15个仓库。(文中未列出具体仓库) 相关新闻:以下列表是文章中提及CVE-2025-59704漏洞的新闻。由于潜在的性能问题,结果限制在前20篇新闻文章。(文中未列出具体新闻)