SpaceX Starlink天线存在关键功能缺失身份验证漏洞(CVE-2025-67780)

本文详细分析了SpaceX Starlink天线设备中的一个中危漏洞(CVE-2025-67780/CWE-306)。该漏洞允许攻击者通过本地网络发送未经身份验证的gRPC请求来执行管理操作,并可能通过读取设备倾角、旋转和仰角数据推断其地理位置。文章包含了技术细节、潜在影响和详细的缓解建议。

CVE-2025-67780: CWE-306 SpaceX Starlink天线关键功能缺失身份验证漏洞 - 实时威胁情报

严重性: 中等 类型: 漏洞 CVE编号: CVE-2025-67780

运行固件版本 2024.12.04.mr46620(例如,在 Mini1_prod2 型号上)的 SpaceX Starlink 天线设备,允许通过未经身份验证的局域网 gRPC 请求执行管理操作(亦称为 MARMALADE 2)。通过省略 Referer 标头,可以绕过跨域策略。在某些情况下,攻击者能够通过 gRPC 读取天线的倾斜、旋转和仰角数据,这可能使推断天线的地理位置变得更加容易。

AI分析

技术摘要

CVE-2025-67780 识别了运行固件 2024.12.04.mr46620 的 SpaceX Starlink 天线设备中存在一个缺失身份验证漏洞(CWE-306)。该缺陷允许通过局域网上的 gRPC 请求执行未经身份验证的管理命令。gRPC 接口缺乏适当的身份验证控制,使得连接到同一局域网的攻击者能够在无需凭证的情况下执行管理操作。此外,通过省略 Referer 标头可以绕过跨域资源共享(CORS)策略,增加了跨域攻击的攻击面。攻击者还可以通过 gRPC 查询倾斜、旋转和仰角的遥测数据,这些数据可用于估算天线的物理位置,可能会损害用户隐私和操作安全。该漏洞不需要用户交互或特权,但需要本地网络访问,这使得远程利用更加困难。CVSS 3.1 评分为 4.2(中等),反映了较低的机密性影响、无完整性影响、较低的可用性影响以及较高的攻击复杂性。目前尚无可用的补丁或公开利用程序,但该漏洞对依赖 Starlink 进行关键通信的组织构成了风险,尤其是在局域网访问控制不严格的环境中。

潜在影响

对于欧洲的组织而言,如果攻击者获得局域网访问权限,该漏洞可能导致对 Starlink 天线设备的未经授权管理控制,可能破坏卫星互联网连接或更改设备配置。从遥测数据推断地理位置的能力引发了隐私和操作安全方面的担忧,特别是对于依赖 Starlink 连接的关键或敏感基础设施用户。Starlink 设备的中断或操纵可能影响互联网服务的可用性,进而影响业务连续性,尤其是在以 Starlink 为主要互联网提供商的偏远或服务不足地区。由于位置推断,机密性影响虽有限但不可忽视。中等的严重性以及对局域网访问的要求降低了广泛利用的可能性,但并未消除在网络分段薄弱或存在内部威胁环境中的风险。

缓解建议

  1. 实施严格的网络分段,将 Starlink 天线设备与常规局域网访问隔离,仅将管理接口暴露给受信任的管理系统。
  2. 监控并限制局域网上的 gRPC 流量,以防止对设备管理接口的未授权访问。
  3. 尽可能禁用或限制跨域请求,以降低 CORS 绕过风险。
  4. 定期审计网络设备和访问控制,以检测局域网上的未授权设备或可疑活动。
  5. 一旦 SpaceX 发布解决此漏洞的补丁,立即应用固件更新。
  6. 采用物理安全控制措施,防止未经授权的本地网络访问。
  7. 考虑在管理工作站上部署基于主机的入侵检测系统,以检测异常的 gRPC 请求。
  8. 教育网络管理员,使其了解在非受信任网络上暴露 Starlink 设备管理接口的风险。

受影响国家

德国、法国、英国、荷兰、瑞典、挪威、芬兰、西班牙、意大利、波兰

技术详情

数据版本: 5.2 分配者短名称: mitre 发布日期: 2025-12-11T23:05:43.880Z Cvss 版本: 3.1 状态: 已发布 威胁 ID: 693b524b8a7c12acf2bed11d 添加到数据库时间: 2025年12月11日,下午11:22:51 最后丰富时间: 2025年12月11日,下午11:23:03 最后更新时间: 2025年12月12日,上午12:28:30 查看次数: 6

来源: CVE 数据库 V5 发布日期: 2025年12月11日,星期四

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计