CVE-2018-25135 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:CSV注入漏洞(Formula Injection)。 📉 **后果**:用户导入的恶意公式被软件解析执行,可能导致**数据泄露**、**系统配置篡改**或**远程代码执行**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-149 (CSV Injection)。 📍 **缺陷点**:软件在解析用户导入的字段时,**未对特殊字符(如公式前缀)进行过滤或转义**,直接将其作为可执行内容处理。
Q3影响谁?(版本/组件)
🏢 **厂商**:Anviz Biometric Technology Co., Ltd. 📦 **产品**:Anviz AIM CrossChex Standard。 📌 **版本**:**4.3.6.0** 及可能存在相同逻辑的旧版本。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**: 1. **执行恶意命令**:利用Excel等软件自动解析公式的特性。 2. **窃取数据**:读取本地敏感文件或网络请求。 3. **完全控制**:结合其他漏洞可能实现RCE。 🔑 **权限**:CVSS评分极高(H/H/H),暗示可获取**高权限**或**完整控制**。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。 📊 **CVSS向量**: - **AV:N** (网络远程) - **AC:L** (攻击复杂度低) - **PR:N** (无需认证) - **UI:N** (无需用户交互) 👉 **结论**:无需登录,无需点击,远程即可触发。
Q6有现成Exp吗?(PoC/在野利用)
📂 **ExploitDB**:存在公开利用代码 (Exploit-DB ID: **45765**)。 🔗 **来源**:Zero Science Lab (ZSL-2018-5498) 已披露。 ⚠️ **状态**:已有现成PoC,**在野利用风险高**。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. **版本核查**:确认是否运行 **4.3.6.0** 版本。 2. **流量监控**:检测是否有包含特殊字符(如 `=`, `+`, `-`, `@`)的CSV上传请求。 3. **日志审计**:检查考勤/门禁管理系统的导入接口日志。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:数据中未提供具体补丁链接。 📌 **建议**:访问厂商官网 (anzviz.com) 或参考 Zero Science Lab 披露页面,查找**升级版本**或**安全补丁**。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **输入过滤**:在服务器端拦截CSV文件中以 `=`, `+`, `-`, `@` 开头的单元格内容。 2. **格式转换**:将CSV导入前强制转换为纯文本格式。 3. **权限最小化**:限制该服务账户的本地执行权限。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📈 **理由**:CVSS 3.1 满分附近,无需认证,远程可触发,且有公开Exp。 ✅ **行动**:立即隔离受影响系统,优先升级或实施输入过滤。