CVE-2025-59701 - Entrust nShield Connect XC、nShield 5c和nShield HSM物理存储未加密漏洞
概述
CVE-2025-59701是一个存在于Entrust nShield Connect XC、nShield 5c和nShield HSMi设备(版本13.6.11及以下,或13.7版本)中的漏洞。该漏洞允许具备物理接近条件和提升权限的攻击者,读取并修改设备固态硬盘(SSD)的内容,原因是这些内容未被加密。
漏洞等级:中等(CVSS 3.1 评分:4.1)
漏洞描述
由于受影响设备的应用固态硬盘(Appliance SSD)内容未进行加密,使得拥有物理访问权限且具备提升权限的攻击者,能够直接读取和修改存储在SSD上的数据。这可能导致敏感信息泄露或系统完整性遭到破坏。
时间线
- 发布日期:2025年12月2日 15:15
- 最后修改日期:2025年12月2日 19:15
- 远程利用:否
- 信息来源:cve@mitre.org
受影响产品
截至目前,cvefeed.io尚未记录具体的受影响产品版本信息。
- 受影响的供应商总数:0
- 产品总数:0
CVSS 评分详情
基础CVSS 3.1评分:4.1(中等)
| 指标维度 | 值 |
|---|---|
| 攻击向量 (AV) | 物理 (P) |
| 攻击复杂度 (AC) | 低 (L) |
| 所需权限 (PR) | 低 (L) |
| 用户交互 (UI) | 无 (N) |
| 影响范围 (S) | 不变 (U) |
| 机密性影响 (C) | 低 (L) |
| 完整性影响 (I) | 低 (L) |
| 可用性影响 (A) | 低 (L) |
- 可利用性分数:0.7
- 影响分数:3.4
- 评分来源:
134c704f-9b21-4f2e-91b3-4a467353bcc0
解决方案
- 应用固件更新:将固件升级到非易受攻击的版本。
- 启用SSD加密:在设备上启用固态硬盘加密功能。
- 限制物理访问:加强对设备的物理安全控制。
- 验证加密状态:确认加密功能已成功激活并运行。
相关资源链接
| 链接 | 资源类型 |
|---|---|
https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj |
安全公告 |
https://www.entrust.com/use-case/why-use-an-hsm |
产品信息 |
相关CWE(常见弱点枚举)
- CWE-312:敏感信息的明文存储
相关CAPEC(常见攻击模式枚举与分类)
- CAPEC-37:检索嵌入式敏感数据
GitHub概念验证(PoC)利用代码
(搜索结果限制为前15个仓库)
相关新闻报道
(搜索结果限制为前20篇文章)
漏洞历史记录
| 修改时间 | 修改者 | 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|---|---|
| 2025-12-02 | 134c704f-9b21-4f2e-91b3-4a467353bcc0 |
添加 | CWE | CWE-312 |
|
| 2025-12-02 | 134c704f-9b21-4f2e-91b3-4a467353bcc0 |
添加 | CVSS V3.1 | AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
|
| 2025-12-02 | cve@mitre.org |
新增CVE | 描述 | Entrust nShield Connect XC、nShield 5c和nShield HSMi设备(版本13.6.11及以下,或13.7)允许具备物理接近条件和提升权限的攻击者读取和修改应用固态硬盘内容(因其未加密)。 | |
| 参考链接 | https://github.com/google/security-research/security/advisories/GHSA-6q4x-m86j-gfwj |
||||
| 参考链接 | https://www.entrust.com/use-case/why-use-an-hsm |
EPSS(漏洞利用预测评分系统)
(此处应展示该漏洞EPSS分数随时间变化的图表,表示未来30天内被观测到利用活动的概率估计。)