目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2025-15574 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Insecure Credential Generation for Solax Power Pocket WiFi models MQTT Cloud Connection
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
When connecting to the Solax Cloud MQTT server the username is the "registration number", which is the 10 character string printed on the SolaX Power Pocket device / the QR code on the device. The password is derived from the "registration number" using a proprietary XOR/transposition algorithm. Attackers with the knowledge of the registration numbers can connect to the MQTT server and impersonate the dongle / inverters.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
使用不充分的随机数
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
SolaX Power Pocket 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
SolaX Power Pocket是中国艾罗能源(SolaX)公司的一个监控数据采集工具。 SolaX Power Pocket存在安全漏洞,该漏洞源于连接至Solax Cloud MQTT服务器时,密码由注册号通过专有XOR/转置算法派生,可能导致知晓注册号的攻击者连接到MQTT服务器并冒充设备。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
SolaX PowerPocket WiFi 3.0 <3.022.03 -
SolaX PowerPocket WiFi+LAN <1.009.02 -
SolaX PowerPocket WiFi+4GM <1.005.05 -
SolaX PowerPocket WiFi+LAN 2.0 <006.06 -
SolaX PowerPocket WiFi 4.0 <003.03 -
二、漏洞 CVE-2025-15574 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2025-15574 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2025-15574

暂无评论


发表评论