Kiwire Captive Portal曝出三大Web漏洞,SQL注入、开放重定向和XSS攻击威胁网络安全

本文详细分析了Kiwire Captive Portal中发现的三个Web安全漏洞,包括SQL注入、开放重定向和跨站脚本攻击,这些漏洞可导致数据库被入侵、用户被重定向至恶意网站以及JavaScript恶意代码执行。

VU#887923 - Kiwire Captive Portal包含3个Web漏洞

漏洞说明 VU#887923

最初发布日期:2025-10-10 | 最后修订日期:2025-10-10

概述

Kiwire Captive Portal(由SynchroWeb提供)是一个互联网访问网关,旨在为需要连接网络的众多用户提供访客互联网接入。该产品中发现三个漏洞,包括SQL注入、开放重定向和跨站脚本(XSS),攻击者可通过多种途径入侵设备。所有三个漏洞均已由供应商修复。建议使用Kiwire Captive Portal的客户更新至最新版本以修复这些漏洞。

描述

Kiwire Captive Portal是一个访客WiFi解决方案,通过登录系统为用户提供互联网接入。该产品在不同企业的各种场景中使用,包括酒店、办公系统和其他公司。产品中发现的三个漏洞允许攻击者入侵Kiwire Captive Portal数据库、将用户重定向至恶意网站,以及在访问带有恶意负载URL的捕获门户时触发JavaScript执行。

以下是CVE分配及其相应漏洞详情列表:

CVE-2025-11188 Kiwire Captive Portal在nas-id参数中存在盲SQL注入漏洞,允许执行SQL命令并入侵相应数据库。

CVE-2025-11190 Kiwire Captive Portal通过login-url参数存在开放重定向问题,允许攻击者将用户重定向至攻击者控制的网站。

CVE-2025-11189 Kiwire Captive Portal在login-url参数中存在反射型跨站脚本(XSS)漏洞,允许执行JavaScript代码。

影响

这些漏洞允许攻击者从Kiwire Captive Portal数据库窃取敏感数据(CVE-2025-11188)、将尝试登录捕获门户的用户重定向至恶意网站(CVE-2025-11190),以及在尝试登录捕获门户的设备上执行JavaScript代码(CVE-2025-11189)。需要注意的是,对于CVE-2025-11189和CVE-2025-11190,由于该域名是用户在获得互联网接入前必须访问的本地地址,大多数设备会自动信任该域名。

解决方案

Kiwire网站提供了安全公告:https://www.synchroweb.com/release-notes/kiwire/security

SynchroWeb将联系使用受影响版本的用户,协助他们完成补丁安装过程。

致谢

感谢报告者LRQA的Joshua Chan(josh.chan@lrqa.com)和Ari Apridana(ari.apridana@lrqa.com)。本文档由Christopher Cullen编写。

供应商信息

供应商 状态 通知日期 更新日期 CVE状态
Synchroweb 未知 2025-08-27 2025-10-10 CVE-2025-11188 未知
CVE-2025-11189 未知
CVE-2025-11190 未知

供应商声明 我们尚未收到供应商的声明。

参考信息

其他信息

CVE ID:

  • CVE-2025-11188
  • CVE-2025-11189
  • CVE-2025-11190

公开日期: 2025-10-10

首次发布日期: 2025-10-10

最后更新日期: 2025-10-10 11:02 UTC

文档版本: 1

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计