Entrust nShield HSM设备固态硬盘未加密存储漏洞(CVE-2025-59701)技术分析

本文详细分析了CVE-2025-59701漏洞,该漏洞影响Entrust的nShield系列硬件安全模块(HSM)。攻击者若具备物理接触及提升的权限,可读取和修改设备SSD中未加密的敏感数据。文章涵盖了漏洞描述、影响产品、CVSS评分、解决方案以及相关的CWE和CAPEC分类。

CVE-2025-59701 - Entrust nShield Connect XC、nShield 5c和nShield HSM物理存储未加密漏洞

概述

CVE-2025-59701是一个存在于Entrust nShield Connect XC、nShield 5c和nShield HSMi设备(版本13.6.11及以下,或13.7版本)中的漏洞。该漏洞允许具备物理接近条件和提升权限的攻击者,读取并修改设备固态硬盘(SSD)的内容,原因是这些内容未被加密。

漏洞等级:中等(CVSS 3.1 评分:4.1)

漏洞描述

由于受影响设备的应用固态硬盘(Appliance SSD)内容未进行加密,使得拥有物理访问权限且具备提升权限的攻击者,能够直接读取和修改存储在SSD上的数据。这可能导致敏感信息泄露或系统完整性遭到破坏。

时间线

  • 发布日期:2025年12月2日 15:15
  • 最后修改日期:2025年12月2日 19:15
  • 远程利用:否
  • 信息来源:cve@mitre.org

受影响产品

截至目前,cvefeed.io尚未记录具体的受影响产品版本信息。

  • 受影响的供应商总数:0
  • 产品总数:0

CVSS 评分详情

基础CVSS 3.1评分:4.1(中等)

指标维度
攻击向量 (AV) 物理 (P)
攻击复杂度 (AC) 低 (L)
所需权限 (PR) 低 (L)
用户交互 (UI) 无 (N)
影响范围 (S) 不变 (U)
机密性影响 (C) 低 (L)
完整性影响 (I) 低 (L)
可用性影响 (A) 低 (L)
  • 可利用性分数:0.7
  • 影响分数:3.4
  • 评分来源134c704f-9b21-4f2e-91b3-4a467353bcc0

解决方案

  1. 应用固件更新:将固件升级到非易受攻击的版本。
  2. 启用SSD加密:在设备上启用固态硬盘加密功能。
  3. 限制物理访问:加强对设备的物理安全控制。
  4. 验证加密状态:确认加密功能已成功激活并运行。

相关资源链接

链接 资源类型
https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj 安全公告
https://www.entrust.com/use-case/why-use-an-hsm 产品信息

相关CWE(常见弱点枚举)

  • CWE-312:敏感信息的明文存储

相关CAPEC(常见攻击模式枚举与分类)

  • CAPEC-37:检索嵌入式敏感数据

GitHub概念验证(PoC)利用代码

(搜索结果限制为前15个仓库)

相关新闻报道

(搜索结果限制为前20篇文章)

漏洞历史记录

修改时间 修改者 操作 类型 旧值 新值
2025-12-02 134c704f-9b21-4f2e-91b3-4a467353bcc0 添加 CWE CWE-312
2025-12-02 134c704f-9b21-4f2e-91b3-4a467353bcc0 添加 CVSS V3.1 AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
2025-12-02 cve@mitre.org 新增CVE 描述 Entrust nShield Connect XC、nShield 5c和nShield HSMi设备(版本13.6.11及以下,或13.7)允许具备物理接近条件和提升权限的攻击者读取和修改应用固态硬盘内容(因其未加密)。
参考链接 https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj
参考链接 https://www.entrust.com/use-case/why-use-an-hsm

EPSS(漏洞利用预测评分系统)

(此处应展示该漏洞EPSS分数随时间变化的图表,表示未来30天内被观测到利用活动的概率估计。)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计