CVE-2025-25270 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:未授权配置修改 + 远程代码执行。 💥 **后果**:攻击者可完全控制设备,以 **root** 权限运行任意命令,彻底沦陷。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE-913**:过度特权(Overly Permissive ACLs)。 🔍 **缺陷点**:关键配置接口缺乏严格的访问控制,允许未认证用户篡改。
Q3影响谁?(版本/组件)
🏭 **厂商**:PHOENIX CONTACT(德国菲尼克斯电气)。 📦 **产品**:CHARX 系列 AC 充电控制器,包括 **SEC-3050**、**SEC-3100**、**SEC-3150**。
Q4黑客能干啥?(权限/数据)
👑 **权限**:直接获取 **root** 最高权限。 📂 **数据**:可读取/修改所有设备配置,甚至持久化后门,危害极大。
Q5利用门槛高吗?(认证/配置)
📶 **门槛极低**。 🔓 **无需认证**:远程攻击者无需登录即可利用。 🎯 **无需交互**:无需用户点击或特定配置,直接攻击。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **暂无公开 Exp**。 📄 **PoC**:数据中未提供现成利用代码。 🌍 **在野**:目前无明确在野利用报告,但风险极高。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查是否部署了 CHARX SEC-3050/3100/3150。 📡 **扫描**:检测 AC 充电控制器是否暴露未授权配置接口。
Q8官方修了吗?(补丁/缓解)
📅 **发布时间**:2025-07-08。 🔗 **参考**:VDE-2025-019 公告。 🛠️ **状态**:建议立即查阅厂商官方公告获取最新补丁。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **网络隔离**:将该设备置于隔离 VLAN,禁止公网访问。 2. **防火墙**:严格限制对配置端口的访问,仅允许管理 IP。 3. **强认证**:若支持,强制启用复杂密码和 MFA。
Q10急不急?(优先级建议)
🔥 **优先级:P0(紧急)**。 ⚡ **CVSS 9.8**:满分高危。 🏃 **行动**:立即隔离受影响设备,尽快应用官方补丁,防止被自动化脚本扫描利用。