Zenitel TCIV-3+设备反射型XSS漏洞技术分析

本文详细分析了CVE-2025-64130漏洞,该漏洞影响Zenitel TCIV-3+设备,是一个反射型跨站脚本(XSS)漏洞,攻击者可远程在受害者浏览器中执行任意JavaScript代码,CVSS 3.1评分高达9.8分(严重)。

CVE-2025-64130 - Zenitel TCIV-3+ 跨站脚本漏洞

概述

CVE-2025-64130 是影响 Zenitel TCIV-3+ 设备的一个反射型跨站脚本(XSS)漏洞。该漏洞可能允许远程攻击者在受害者的浏览器中执行任意 JavaScript 代码。

漏洞描述

Zenitel TCIV-3+ 存在一个反射型跨站脚本漏洞,可能允许远程攻击者在受害者的浏览器中执行任意 JavaScript。

  • 发布日期: 2025年11月26日 18:15
  • 最后修改日期: 2025年11月26日 18:15
  • 可远程利用: 是
  • 来源: ics-cert@hq.dhs.gov

受影响产品

以下产品受到 CVE-2025-64130 漏洞的影响。即使 cvefeed.io 知晓受影响产品的确切版本,该信息也未在下表中体现。
尚无受影响产品记录

总受影响厂商: 0 | 产品数量: 0

CVSS 评分

通用漏洞评分系统是用于评估软件和系统中漏洞严重程度的标准化框架。我们收集并显示每个 CVE 来自不同来源的 CVSS 分数。

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
9.8 CVSS 3.1 严重 7d14cffa-0d7d-4270-9dc0-52cabd5a23a6
9.8 CVSS 3.1 严重 3.9 5.9 ics-cert@hq.dhs.gov
9.3 CVSS 4.0 严重 7d14cffa-0d7d-4270-9dc0-52cabd5a23a6
9.3 CVSS 4.0 严重 ics-cert@hq.dhs.gov

解决方案

通过对用户输入进行清理并更新受影响的设备,来解决反射型 XSS 问题。

  • 清理所有用户提供的输入。
  • 应用供应商补丁或更新。
  • 在渲染前验证输出。
  • 在可能的情况下限制脚本执行。

咨询、解决方案和工具参考

这里,您将找到一个精心挑选的外部链接列表,提供有关 CVE-2025-64130 的深入信息、实用解决方案和有价值的工具。

URL 资源
https://github.com/cisagov/CSAF/blob/develop/csaf_files/OT/white/2025/icsa-25-329-03.json
https://wiki.zenitel.com/wiki/Downloads#Station_and_Device_Firmware_Package_.28VS-IS.29
https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03

CWE - 通用缺陷枚举

CVE 标识特定的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-64130 与以下 CWE 相关联:

  • CWE-79: 网页生成期间输入中和不当(跨站脚本)

常见攻击模式枚举与分类

常见攻击模式枚举与分类存储攻击模式,这些模式描述了攻击者利用 CVE-2025-64130 弱点所采用的常见属性和方法。

  • CAPEC-63: 跨站脚本攻击
  • CAPEC-85: AJAX 指纹识别
  • CAPEC-209: 利用 MIME 类型不匹配的 XSS
  • CAPEC-588: 基于 DOM 的 XSS
  • CAPEC-591: 反射型 XSS
  • CAPEC-592: 存储型 XSS

我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是已发布在 GitHub 上的公共漏洞利用和概念验证的集合(按最近更新排序)。 由于潜在的性能问题,结果限制在前 15 个仓库。

漏洞时间线

以下表格列出了随时间对 CVE-2025-64130 漏洞所做的更改。 漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
添加 描述 Zenitel TCIV-3+ 存在一个反射型跨站脚本漏洞,可能允许远程攻击者在受害者的浏览器中执行任意 JavaScript。
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
添加 CWE CWE-79
添加 参考 https://github.com/cisagov/CSAF/blob/develop/csaf_files/OT/white/2025/icsa-25-329-03.json
添加 参考 https://wiki.zenitel.com/wiki/Downloads#Station_and_Device_Firmware_Package_.28VS-IS.29
添加 参考 https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03

EPSS 是对未来 30 天内观察到利用活动概率的每日估计。下图显示了该漏洞的 EPSS 分数历史。

跨站脚本

漏洞评分详情

CVSS 4.0

  • 基础 CVSS 分数: 9.3
攻击向量 攻击复杂度 攻击要求 所需权限 用户交互 VS机密性 VS完整性 VS可用性 SS机密性 SS完整性 SS可用性
网络

CVSS 3.1

  • 基础 CVSS 分数: 9.8
攻击向量 攻击复杂度 所需权限 用户交互 作用域 机密性影响 完整性影响 可用性影响
网络 未更改
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计