GeoVision ASManager 6.1.2.0 凭证泄露漏洞分析

本文详细分析了GeoVision ASManager Windows桌面应用程序6.1.2.0及以下版本存在的凭证泄露漏洞。该漏洞由于ASManagerService.exe进程内存处理不当,允许高权限攻击者提取凭证信息,进而获得对监控摄像头、门禁系统等关键资源的未授权访问权限。

漏洞标题:GeoVision ASManager Windows应用程序6.1.2.0 - 凭证泄露

日期:2025年3月19日

漏洞作者:Giorgi Dograshvili [DRAGOWN]

厂商主页:https://www.geovision.com.tw/

软件链接:https://www.geovision.com.tw/download/product/

版本:6.1.2.0或更低

测试环境:Windows 10 | Kali Linux

CVE:CVE-2025-26263

PoC:https://github.com/DRAGOWN/CVE-2025-26263

GeoVision ASManager Windows桌面应用程序6.1.2.0或更低版本,由于ASManagerService.exe进程中的内存处理不当,存在凭证泄露漏洞。

攻击要求

要成功实施攻击,攻击者需要:

  • 对运行GV-ASManager Windows桌面应用程序6.1.2.0或更低版本的系统具有系统级访问权限;
  • 具有转储内存的高权限账户。

影响范围

该漏洞可被利用来执行以下未授权操作:

  • 未经授权访问GeoVision ASManager的高权限系统用户能够:
    • 转储ASManager账户凭证;
    • 在ASManager中进行身份验证。
  • 在ASManager中完成身份验证后,攻击者将能够:
    • 访问监控摄像头、门禁卡、停车场、员工和访客等资源;
    • 修改数据和业务网络配置,如员工信息、门禁卡安全信息、IP地址和配置等;
    • 中断和断开监控摄像头、门禁控制等服务;
    • 克隆和复制门禁控制数据,用于进一步的攻击场景。

概念验证

成功利用的步骤在以下GitHub文章中有详细说明并附有截图:

成功攻击后,您将获得以下管理权限:

  • ASManager - 操作系统中的门禁与安全管理软件
  • ASWeb - 门禁与安全管理
  • TAWeb - 考勤管理
  • VMWeb - 访客管理
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计