CVE-2026-25200 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:未经身份验证即可上传 HTML 文件。 🔥 **后果**:导致 **存储型 XSS** 和 **账户接管**,危害极大。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-434(不受限制的文件上传)。 🔍 **缺陷**:服务端未对上传文件类型或内容进行严格校验,允许恶意 HTML 注入。
Q3影响谁?(版本/组件)
🏢 **厂商**:Samsung Electronics。 📦 **产品**:MagicINFO 9 Server(企业级数字标牌管理平台)。 ⚠️ **版本**:21.1090.1 **之前**的所有版本。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**: 1. 执行任意 JS 代码(XSS)。 2. 窃取管理员 Cookie/Session。 3. **完全接管账户**,控制数字标牌内容。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 🔓 **无需认证**(PR:N)。 🌐 **远程利用**(AV:N)。 ⚡ **攻击简单**(AC:L)。 👤 **无需用户交互**(UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
📭 **当前状态**:数据中未提供现成 PoC 或 Exp。 🕵️ **在野利用**:暂无公开在野利用报告(基于提供数据)。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. 检查 MagicINFO 版本是否 < 21.1090.1。 2. 扫描上传接口是否允许 HTML 文件。 3. 监控是否有异常 HTML 文件被上传至服务器。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:已发布安全更新。 📌 **行动**:立即升级至 **21.1090.1 或更高版本**。 🔗 **参考**:Samsung Security Updates 页面。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. 限制上传目录执行权限。 2. 配置 WAF 拦截 HTML 上传请求。 3. 严格过滤上传文件的 Content-Type 和扩展名。
Q10急不急?(优先级建议)
🔴 **优先级:极高**。 📈 **CVSS**:9.1(Critical)。 ⚡ **建议**:由于无需认证且后果严重,建议 **立即修补**,防止账户被接管。