Entrust nShield HSM 防篡改绕过漏洞分析

本文详细分析了CVE-2025-59702漏洞,该漏洞影响了Entrust nShield系列硬件安全模块,允许物理临近的攻击者在具备提升权限的情况下,通过访问内部组件来伪造篡改事件。

CVE-2025-59702 - Entrust nShield Connect XC、nShield 5c及nShield HSMi防篡改绕过漏洞

概述

CVE-2025-59702是一个影响Entrust nShield系列硬件安全模块(HSM)的安全漏洞。该漏洞存在于nShield Connect XC、nShield 5c和nShield HSMi型号中,在特定固件版本下,允许具备物理接近条件和提升权限的攻击者绕过设备的物理防篡改保护机制。

漏洞描述

受影响的Entrust nShield Connect XC、nShield 5c和nShield HSMi设备,在固件版本13.6.11及之前,或版本13.7,存在一个安全缺陷。该缺陷使得物理上接近设备的攻击者,如果已经拥有高级别(提升)的权限,能够通过访问设备内部组件的方式,伪造或篡改设备的防篡改事件记录。这意味着攻击者可能在不触发合法警报的情况下,对设备进行物理访问和操作。

受影响的版本

  • Entrust nShield Connect XC(最高至版本13.6.11或版本13.7)
  • Entrust nShield 5c(最高至版本13.6.11或版本13.7)
  • Entrust nShield HSMi(最高至版本13.6.11或版本13.7)

CVSS 3.1评分

  • 基本分数:7.2(高)
  • 向量: AV:P/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
    • 攻击向量:物理
    • 攻击复杂度:低
    • 所需权限:高
    • 用户交互:无
    • 影响范围:已改变
    • 机密性影响:高
    • 完整性影响:高
    • 可用性影响:高
  • 可利用性分数: 0.5
  • 影响分数: 6.0

解决方案

  1. 更新固件: 将Entrust nShield固件升级至最新版本,以修补此漏洞并防止未经授权的篡改。
  2. 具体版本: 升级到已修复此问题的固件版本(例如,针对特定分支的最新版本,通常高于13.6.11或13.7)。
  3. 硬件更换: 如果无法进行固件更新,应考虑更换受影响的硬件。

关联的弱点与攻击模式

CWE(通用缺陷枚举):

  • CWE-203: 可观察到的差异
  • CWE-284: 不当的访问控制

CAPEC(通用攻击模式枚举与分类): 此漏洞与多种攻击模式相关联,包括但不限于:

  • CAPEC-189: 黑盒逆向工程
  • CAPEC-441: 恶意逻辑插入
  • CAPEC-478: 修改Windows服务配置
  • CAPEC-552: 安装Rootkit
  • CAPEC-558: 替换可信可执行文件
  • CAPEC-578: 禁用安全软件

参考链接

漏洞时间线

  • 发布日期: 2025年12月2日 15:15
  • 最后修改日期: 2025年12月2日 19:15
  • 来源: cve@mitre.org
  • 远程可利用性:
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计