VU#887923 - Kiwire Captive Portal包含3个Web漏洞
漏洞说明 VU#887923
最初发布日期:2025-10-10 | 最后修订日期:2025-10-10
概述
Kiwire Captive Portal(由SynchroWeb提供)是一个互联网访问网关,旨在为需要连接网络的众多用户提供访客互联网接入。该产品中发现三个漏洞,包括SQL注入、开放重定向和跨站脚本(XSS),攻击者可通过多种途径入侵设备。所有三个漏洞均已由供应商修复。建议使用Kiwire Captive Portal的客户更新至最新版本以修复这些漏洞。
描述
Kiwire Captive Portal是一个访客WiFi解决方案,通过登录系统为用户提供互联网接入。该产品在不同企业的各种场景中使用,包括酒店、办公系统和其他公司。产品中发现的三个漏洞允许攻击者入侵Kiwire Captive Portal数据库、将用户重定向至恶意网站,以及在访问带有恶意负载URL的捕获门户时触发JavaScript执行。
以下是CVE分配及其相应漏洞详情列表:
CVE-2025-11188 Kiwire Captive Portal在nas-id参数中存在盲SQL注入漏洞,允许执行SQL命令并入侵相应数据库。
CVE-2025-11190 Kiwire Captive Portal通过login-url参数存在开放重定向问题,允许攻击者将用户重定向至攻击者控制的网站。
CVE-2025-11189 Kiwire Captive Portal在login-url参数中存在反射型跨站脚本(XSS)漏洞,允许执行JavaScript代码。
影响
这些漏洞允许攻击者从Kiwire Captive Portal数据库窃取敏感数据(CVE-2025-11188)、将尝试登录捕获门户的用户重定向至恶意网站(CVE-2025-11190),以及在尝试登录捕获门户的设备上执行JavaScript代码(CVE-2025-11189)。需要注意的是,对于CVE-2025-11189和CVE-2025-11190,由于该域名是用户在获得互联网接入前必须访问的本地地址,大多数设备会自动信任该域名。
解决方案
Kiwire网站提供了安全公告:https://www.synchroweb.com/release-notes/kiwire/security
SynchroWeb将联系使用受影响版本的用户,协助他们完成补丁安装过程。
致谢
感谢报告者LRQA的Joshua Chan(josh.chan@lrqa.com)和Ari Apridana(ari.apridana@lrqa.com)。本文档由Christopher Cullen编写。
供应商信息
| 供应商 | 状态 | 通知日期 | 更新日期 | CVE状态 |
|---|---|---|---|---|
| Synchroweb | 未知 | 2025-08-27 | 2025-10-10 | CVE-2025-11188 未知 CVE-2025-11189 未知 CVE-2025-11190 未知 |
供应商声明 我们尚未收到供应商的声明。
参考信息
其他信息
CVE ID:
- CVE-2025-11188
- CVE-2025-11189
- CVE-2025-11190
公开日期: 2025-10-10
首次发布日期: 2025-10-10
最后更新日期: 2025-10-10 11:02 UTC
文档版本: 1