SpaceX星链天线身份验证漏洞CVE-2025-67780深度剖析:LAN内gRPC接口认证缺失

本文详细分析了CVE-2025-67780漏洞,该漏洞存在于运行特定固件的SpaceX星链天线设备中,允许攻击者通过局域网内未经身份验证的gRPC请求执行管理操作,并可绕过CORS策略。文章涵盖了技术细节、潜在影响及具体缓解建议。

CVE-2025-67780: SpaceX星链天线关键功能身份验证缺失漏洞

严重性:中 类型:漏洞 CVE编号: CVE-2025-67780

描述

运行固件版本2024.12.04.mr46620(例如,在Mini1_prod2型号上)的SpaceX星链天线设备,允许通过未经身份验证的局域网(LAN)gRPC请求执行管理操作,该漏洞亦被称为"MARMALADE 2"。通过省略Referer标头,可以绕过跨源策略。在某些情况下,攻击者通过gRPC读取天线倾斜、旋转和仰角数据的能力,可能使其更容易推断出天线的地理定位。

AI分析技术摘要

CVE-2025-67780标识了运行固件2024.12.04.mr46620的SpaceX星链天线设备中存在一个身份验证缺失漏洞(CWE-306)。该缺陷允许通过局域网上的gRPC请求执行未经身份验证的管理命令。gRPC接口缺乏适当的身份验证控制,使得连接到同一局域网的攻击者无需凭证即可执行管理操作。此外,通过省略Referer标头可以绕过跨源资源共享(CORS)策略,增加了跨源攻击的攻击面。攻击者还可以通过gRPC查询倾斜、旋转和仰角遥测数据,这些数据可用于估算天线的物理位置,可能损害用户隐私和操作安全。该漏洞不需要用户交互或特殊权限,但需要本地网络访问权限,这使得远程利用更加困难。CVSS 3.1评分为4.2(中危),反映了较低的保密性影响、无完整性影响、较低的可用性影响以及较高的攻击复杂度。目前尚未发布已知的补丁或利用代码,但该漏洞对依赖星链进行关键通信的组织构成风险,尤其是在局域网访问控制不严格的环境中。

潜在影响

对于欧洲组织,如果攻击者获得局域网访问权限,此漏洞可能导致对星链天线设备的未授权管理控制,可能中断卫星互联网连接或更改设备配置。从遥测数据推断地理位置的能力引发了隐私和操作安全方面的担忧,特别是对于依赖星链进行连接的敏感或关键基础设施用户。对星链设备的干扰或操纵可能影响互联网服务的可用性,进而影响业务连续性,尤其是在星链是主要互联网提供商的偏远或服务不足地区。由于位置推断,保密性影响有限但不可忽视。中危严重性和对局域网访问的要求降低了大规模利用的可能性,但并未消除网络隔离薄弱或存在内部威胁环境中的风险。

缓解建议

  1. 实施严格的网络分段,将星链天线设备与常规局域网访问隔离,仅将管理接口暴露给受信任的管理系统。
  2. 监控并限制局域网上的gRPC流量,以防止未经授权访问设备的管理接口。
  3. 尽可能禁用或限制跨源请求,以减轻CORS绕过风险。
  4. 定期审计网络设备和访问控制,以检测局域网上的未授权设备或可疑活动。
  5. 一旦SpaceX发布解决此漏洞的补丁,立即应用固件更新。
  6. 采用物理安全控制措施,防止未经授权的本地网络访问。
  7. 考虑在管理工作站上部署基于主机的入侵检测系统,以检测异常的gRPC请求。
  8. 教育网络管理员关于在非受信网络上暴露星链设备管理接口的风险。

受影响国家

德国、法国、英国、荷兰、瑞典、挪威、芬兰、西班牙、意大利、波兰

技术详情

  • 数据版本: 5.2
  • 分配者简称: mitre
  • 保留日期: 2025-12-11T23:05:43.880Z
  • Cvss版本: 3.1
  • 状态: 已发布
  • 威胁ID: 693b524b8a7c12acf2bed11d
  • 添加到数据库时间: 2025年12月11日 23:22:51
  • 最后更新时间: 2025年12月12日 06:47:47
  • 来源: CVE数据库 V5
  • 发布: 2025年12月11日 星期四
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计