CVE-2026-1749 — 神龙十问 AI 深度分析摘要
CVSS 6.8 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **漏洞本质**:访问控制缺失。 💥 **后果**:攻击者可**未认证**直接拿**管理员权限**。 ⚠️ 系统核心安全防线被绕过!
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:访问控制逻辑缺陷。 📌 对应 **CWE**:权限管理不当(如CWE-284)。 🧱 缺陷点:接口未校验身份 → 权限提升。
Q3影响谁?(版本/组件)
🎯 **影响产品**:海康威视 **HikCentral Professional**。 📅 **受影响版本**:描述未列明细,仅指“某些版本”。 🧩 **涉及组件**:核心管理平台(含权限模块)。
Q4黑客能干啥?(权限/数据)
👤 **黑客可获**:**管理员权限**(最高权)。 📂 **能访问**:系统全部功能 & 敏感数据。 🚫 **无认证要求** → 直接控制设备/平台!
Q5利用门槛高吗?(认证/配置)
🟢 **利用门槛低**! - ✅ **无需认证**(PR:N) - 🌐 **网络可达即可**(AV:N) - ⚙️ **复杂度中低**(AC:H) - 🕹️ **无需交互**(UI:N)
Q6有现成Exp吗?(PoC/在野利用)
❌ **暂无公开PoC**。 📭 **POC列表为空**。 📉 **在野利用未知**(数据未提)。
Q7怎么自查?(特征/扫描)
🔍 **自查方向**: - 检查是否运行 **HikCentral Professional**。 - 核对版本是否在厂商通告范围。 - 用流量监控看**未登录请求**能否调用管理接口。 🛠️ 暂无专用扫描工具(PoC空)。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已回应**: ✅ 发布安全公告([参考链接](https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-vulnerability-in-hikcentral-professional/))。 📦 **补丁状态**:通告提及修复,但未给明细版本号。
Q9没补丁咋办?(临时规避)
⚠️ **无补丁前**: - 🔐 **限制访问源IP**(最小化暴露面)。 - 🚪 **关闭外网映射**(尤其管理端口)。 - 👀 **启用日志审计**(异常权限调用告警)。 💡 临时筑墙,降低风险!
Q10急不急?(优先级建议)
🚨 **优先级:极高**! - 🎯 可直接夺**管理员权**。 - 🌐 网络可达即中招。 - 📈 CVSS 虽无I/A分,但C:H → **机密性全失**。 ⏰ 立刻核查 & 防护!