HackerNews 编译,转载请注明出处:
安全研究员穆罕默德·沙哈特披露了影响GatesAir Maxiva UAXT和VAXT发射机的三项关键漏洞。这些广泛部署的发射机被用于广播、交通和公共安全等多个行业。如果被利用,这些漏洞可能导致严重后果,包括会话劫持、数据泄露和系统全面沦陷。
漏洞详情如下:
- CVE-2025-22960(会话劫持):此漏洞允许未经身份验证的攻击者访问暴露的日志文件,可能会泄露敏感的会话相关信息,如会话ID和身份验证令牌。攻击者可利用此漏洞劫持活跃会话,获得未授权访问权限,并在受影响设备上提升权限。CVE-2025-22961(数据泄露):攻击者可通过公开暴露的URL直接访问敏感数据库备份文件(snapshot_users.db)。此漏洞可能导致敏感用户数据泄露,包括登录凭证,进而可能导致系统全面沦陷。CVE-2025-22962(远程代码执行):当调试模式启用时,拥有有效会话ID的攻击者可发送精心构造的POST请求,在底层系统上执行任意命令。这一关键漏洞可导致系统全面沦陷,包括未授权访问、权限提升以及可能的设备完全接管。
沙哈特还公布了这些漏洞的概念验证利用代码,这加剧了这些漏洞的严重性,使得恶意行为者更容易利用这些漏洞。这凸显了立即采取行动以缓解风险的紧迫性。
GatesAir尚未为这些漏洞发布补丁。在此期间,建议使用受影响发射机的组织采取以下防御措施:
- 限制对敏感日志文件和目录的访问。对日志和备份文件实施严格的文件权限。避免记录敏感的会话相关数据。在存储前对敏感数据进行加密。在生产环境中禁用调试模式。实施更强的身份验证和会话管理。定期对系统及其文件处理过程进行安全审计。强烈建议使用GatesAir Maxiva UAXT和VAXT发射机的组织立即采取行动,保护其关键基础设施免受潜在攻击。
消息来源:Cybersecurity News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文