EPSON投影仪Web管理界面认证机制缺陷:暴力破解攻击风险分析

本文披露了精工爱普生公司部分投影仪产品Web配置界面存在的一个安全漏洞(CVE-2025-64310)。该漏洞源于未对认证尝试进行适当限制,可能导致攻击者通过暴力破解获取管理员密码,CVSS评分高达9.8。

JVNVU#95021911:EPSON投影仪产品的WebConfig / Epson Web Control未限制过多的认证尝试

发布日期:2025/11/20 最后更新日期:2025/12/23

JVNVU#95021911 EPSON WebConfig / Epson Web Control for SEIKO EPSON Projector Products do not restrict excessive authentication attempts

概述

精工爱普生公司提供的SEIKO EPSON投影仪产品的EPSON WebConfig / Epson Web Control未限制过多的认证尝试。

受影响产品

受影响的产品范围广泛。 关于受影响产品名称和型号的详细信息,请参考供应商在[供应商状态]部分提供的信息。

漏洞描述

精工爱普生公司提供的SEIKO EPSON投影仪产品的EPSON WebConfig / Epson Web Control存在以下漏洞。

认证尝试限制不当(CWE-307)

CVSS评分:

  • CVSS:4.0: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本得分 9.3
  • CVSS:3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本得分 9.8

CVE编号:

  • CVE-2025-64310

影响

通过暴力破解攻击,可能会获取到管理员用户的密码。

解决方案

更新固件 根据开发人员提供的信息,将固件更新到最新版本。

应用临时解决方案 开发人员建议为受影响的产品应用临时解决方案。 更多信息,请参考开发人员提供的信息。

供应商状态

供应商 链接
SEIKO EPSON CORPORATION 投影仪产品EPSON WebConfig / Epson Web Control的漏洞

参考信息

  • JPCERT/CC增编
  • JPCERT/CC的漏洞分析

致谢

阿斯塔纳IT大学的Vladislav Khegay和Aigerim Alibek将此漏洞报告给精工爱普生公司并进行了协调。精工爱普生公司和JPCERT/CC分别发布了安全公告以通知用户此漏洞。

其他信息

  • JPCERT Alert
  • JPCERT Reports
  • CERT Advisory
  • CPNI Advisory
  • TRnotes
  • CVE: CVE-2025-64310
  • JVN iPedia

更新历史

  • 2025/12/23: 更新了[供应商状态]和[致谢]部分的信息。

JVN 主页 | 关于JVN | 使用说明 | 漏洞报告列表 | VN_JP | VN_JP(无法访问) | VN_VU | TA | TRnotes | JVN iPedia | MyJVN | JVNJS/RSS | 供应商列表 | 无法联系的开发者列表 | 联系我们

版权所有 (c) 2000-2025 JPCERT/CC 和 IPA。保留所有权利。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计