漏洞标题:GeoVision ASManager Windows应用程序6.1.2.0 - 凭证泄露
日期:2025年3月19日
漏洞作者:Giorgi Dograshvili [DRAGOWN]
厂商主页:https://www.geovision.com.tw/
软件链接:https://www.geovision.com.tw/download/product/
版本:6.1.2.0或更低
测试环境:Windows 10 | Kali Linux
CVE:CVE-2025-26263
PoC:https://github.com/DRAGOWN/CVE-2025-26263
GeoVision ASManager Windows桌面应用程序6.1.2.0或更低版本,由于ASManagerService.exe进程中的内存处理不当,存在凭证泄露漏洞。
攻击要求
要成功实施攻击,攻击者需要:
- 对运行GV-ASManager Windows桌面应用程序6.1.2.0或更低版本的系统具有系统级访问权限;
- 具有转储内存的高权限账户。
影响范围
该漏洞可被利用来执行以下未授权操作:
- 未经授权访问GeoVision ASManager的高权限系统用户能够:
- 转储ASManager账户凭证;
- 在ASManager中进行身份验证。
- 在ASManager中完成身份验证后,攻击者将能够:
- 访问监控摄像头、门禁卡、停车场、员工和访客等资源;
- 修改数据和业务网络配置,如员工信息、门禁卡安全信息、IP地址和配置等;
- 中断和断开监控摄像头、门禁控制等服务;
- 克隆和复制门禁控制数据,用于进一步的攻击场景。
概念验证
成功利用的步骤在以下GitHub文章中有详细说明并附有截图:
成功攻击后,您将获得以下管理权限:
- ASManager - 操作系统中的门禁与安全管理软件
- ASWeb - 门禁与安全管理
- TAWeb - 考勤管理
- VMWeb - 访客管理