Synology BeeDrive 授权缺失漏洞详情:CVE-2025-54159 分析与应对

本文详细解析了Synology BeeDrive桌面版软件中的一个高危险性授权缺失漏洞(CVE-2025-54159)。该漏洞允许远程攻击者无需认证即可删除任意文件,CVSS 3.1评分为7.5分(高危)。文章涵盖了漏洞描述、影响版本、解决方案、相关安全资源以及漏洞历史记录。

CVE-2025-54159 - Synology BeeDrive 授权缺失漏洞

概述

CVE-2025-54159 是 Synology BeeDrive 桌面版软件中存在的一个授权缺失漏洞。

描述

Synology BeeDrive 桌面版 1.4.2-13960 之前版本中存在授权缺失漏洞,允许远程攻击者通过未公开的攻击向量删除任意文件。

漏洞信息

  • 发布日期: 2025年12月4日 16:16
  • 最后修改日期: 2025年12月4日 17:15
  • 可远程利用: 是
  • 漏洞来源security@synology.com

受影响产品

当前未记录具体的受影响产品信息。

受影响供应商总数:0 | 产品总数:0

CVSS 评分

该通用漏洞评分系统(CVSS)是用于评估软件和系统漏洞严重程度的标准化框架。我们为每个CVE收集并展示来自各来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
7.5 CVSS 3.1 db201096-a0cc-46c7-9a55-61d9e221bf01
7.5 CVSS 3.1 3.9 3.6 security@synology.com
7.5 CVSS 3.1 3.9 3.6 MITRE-CVE

解决方案

  • 更新 BeeDrive 至 1.4.2-13960 或更高版本,以修复任意文件删除漏洞。
  • 立即应用所有可用的安全补丁。

公告、解决方案与工具参考

这里提供了与 CVE-2025-54159 相关的深入信息、实用解决方案和宝贵工具的外部链接精选列表。

CWE - 通用缺陷枚举

CVE 标识具体的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-54159 与以下 CWE 相关联:

CWE-862:缺失授权

常见攻击模式枚举与分类(CAPEC)

常见攻击模式枚举与分类(CAPEC)存储了攻击模式,这些模式描述了攻击者利用 CVE-2025-54159 弱点所采用的常见属性和方法。

CAPEC-665:利用 Thunderbolt 保护缺陷

漏洞历史记录

以下表格列出了对 CVE-2025-54159 漏洞随时间所做的更改。漏洞历史记录详情有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

操作 类型 旧值 新值
添加 描述 Synology BeeDrive 桌面版 1.4.2-13960 之前版本中 BeeDrive 组件的授权缺失漏洞,允许远程攻击者通过未公开的攻击向量删除任意文件。
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
添加 CWE CWE-862
添加 参考 https://www.synology.com/en-global/security/advisory/Synology_SA_25_08

CVSS 3.1 评分详情

基础 CVSS 分数:7.5

攻击向量 攻击复杂度 所需权限 用户交互 作用范围 机密性影响 完整性影响 可用性影响
网络 未更改
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计