SpaceX星链设备曝出关键功能身份验证缺失漏洞 (CVE-2025-67780)

本文详细分析了CVE-2025-67780漏洞,该漏洞影响特定固件版本的SpaceX星链天线设备,允许攻击者通过本地网络发送未经身份验证的gRPC请求执行管理操作,并可能通过读取设备姿态数据推断其地理位置,文中包含技术细节、潜在影响及详细的缓解建议。

CVE-2025-67780: CWE-306 SpaceX星链天线关键功能身份验证缺失漏洞 - 实时威胁情报

严重性:类型: 漏洞 CVE编号: CVE-2025-67780

描述 运行固件版本2024.12.04.mr46620(例如,在Mini1_prod2型号上)的SpaceX星链天线设备,允许通过未经身份验证的局域网gRPC请求执行管理操作,该漏洞亦被称为MARMALADE 2。通过省略Referer请求头,可以绕过同源策略。在某些情况下,攻击者通过gRPC读取天线的倾斜、旋转和仰角数据的能力,使得推断天线的地理定位变得更为容易。

技术分析摘要 CVE-2025-67780识别了运行固件2024.12.04.mr46620的SpaceX星链天线设备中存在的一个身份验证缺失漏洞(CWE-306)。该缺陷允许通过局域网上的gRPC请求执行未经身份验证的管理命令。gRPC接口缺乏适当的身份验证控制,使得连接到同一局域网的攻击者无需凭证即可执行管理操作。此外,通过省略Referer请求头可以绕过跨域资源共享(CORS)策略,从而增加了跨域攻击的攻击面。攻击者还可以通过gRPC查询倾斜、旋转和仰角遥测数据,这些数据可用于近似确定天线的物理位置,可能危及用户隐私和操作安全。该漏洞不需要用户交互或特权,但需要本地网络访问,这使得远程利用更加困难。其CVSS 3.1评分为4.2(中危),反映了较低的机密性影响、无完整性影响、较低的可用性影响以及较高的攻击复杂性。目前尚无已知的补丁或利用程序,但该漏洞对依赖星链进行关键通信的组织构成风险,尤其是在局域网访问控制不严格的环境中。

潜在影响 对于欧洲组织,如果攻击者获得局域网访问权限,此漏洞可能导致对星链天线设备的未经授权管理控制,可能破坏卫星互联网连接或更改设备配置。从遥测数据推断地理位置的能力引发了隐私和操作安全担忧,特别是对于依赖星链进行连接的关键或敏感基础设施用户而言。对星链设备的干扰或操纵可能影响互联网服务的可用性,进而影响业务连续性,尤其是在星链作为主要互联网提供商的偏远或服务不足地区。由于位置推断,机密性影响有限但不可忽视。中危严重性和对局域网访问的要求降低了大规模利用的可能性,但并未消除网络分段薄弱或存在内部威胁环境中的风险。

缓解建议

  1. 实施严格的网络分段,将星链天线设备与通用局域网访问隔离,仅将管理接口暴露给受信任的管理系统。
  2. 监控并限制局域网上的gRPC流量,以防止未经授权访问设备的管理接口。
  3. 尽可能禁用或限制跨域请求,以降低CORS绕过风险。
  4. 定期审计网络设备和访问控制,以检测局域网上的未授权设备或可疑活动。
  5. 一旦SpaceX发布修复此漏洞的补丁,立即应用固件更新。
  6. 采用物理安全控制措施,防止未经授权的本地网络访问。
  7. 考虑在管理工作站上部署基于主机的入侵检测系统,以检测异常的gRPC请求。
  8. 教育网络管理员关于在不可信网络上暴露星链设备管理接口的风险。

受影响国家 德国、法国、英国、荷兰、瑞典、挪威、芬兰、西班牙、意大利、波兰

技术细节

  • 数据版本: 5.2
  • 分配者简称: mitre
  • 预留日期: 2025-12-11T23:05:43.880Z
  • Cvss版本: 3.1
  • 状态: 已发布

来源: CVE数据库 V5 发布日期: 2025年12月11日 星期四

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计