HackerNews

HackerNews
针对关键 GatesAir 发射机漏洞的利用代码已公布,目前尚未提供补丁

针对关键 GatesAir 发射机漏洞的利用代码已公布,目前尚未提供补丁

给文章评分:

HackerNews 编译,转载请注明出处:

安全研究员穆罕默德·沙哈特披露了影响GatesAir Maxiva UAXT和VAXT发射机的三项关键漏洞。这些广泛部署的发射机被用于广播、交通和公共安全等多个行业。如果被利用,这些漏洞可能导致严重后果,包括会话劫持、数据泄露和系统全面沦陷。

漏洞详情如下:

  • CVE-2025-22960(会话劫持):此漏洞允许未经身份验证的攻击者访问暴露的日志文件,可能会泄露敏感的会话相关信息,如会话ID和身份验证令牌。攻击者可利用此漏洞劫持活跃会话,获得未授权访问权限,并在受影响设备上提升权限。
  • CVE-2025-22961(数据泄露):攻击者可通过公开暴露的URL直接访问敏感数据库备份文件(snapshot_users.db)。此漏洞可能导致敏感用户数据泄露,包括登录凭证,进而可能导致系统全面沦陷。
  • CVE-2025-22962(远程代码执行):当调试模式启用时,拥有有效会话ID的攻击者可发送精心构造的POST请求,在底层系统上执行任意命令。这一关键漏洞可导致系统全面沦陷,包括未授权访问、权限提升以及可能的设备完全接管。

沙哈特还公布了这些漏洞的概念验证利用代码,这加剧了这些漏洞的严重性,使得恶意行为者更容易利用这些漏洞。这凸显了立即采取行动以缓解风险的紧迫性。

GatesAir尚未为这些漏洞发布补丁。在此期间,建议使用受影响发射机的组织采取以下防御措施:

  • 限制对敏感日志文件和目录的访问。
  • 对日志和备份文件实施严格的文件权限。
  • 避免记录敏感的会话相关数据。
  • 在存储前对敏感数据进行加密。
  • 在生产环境中禁用调试模式。
  • 实施更强的身份验证和会话管理。
  • 定期对系统及其文件处理过程进行安全审计。
  • 强烈建议使用GatesAir Maxiva UAXT和VAXT发射机的组织立即采取行动,保护其关键基础设施免受潜在攻击。

 


消息来源:Cybersecurity News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文