一、 漏洞 CVE-2025-31511 基础信息
漏洞信息
                                        # N/A

## 概述

在 AlertEnterprise Guardian 4.1.14.2.2.1 版本中发现一个权限绕过漏洞,攻击者可通过篡改 API 请求中的用户 ID 来绕过管理员审批流程。

## 影响版本

- AlertEnterprise Guardian 4.1.14.2.2.1

## 细节

- 漏洞存在于 `Request%20Building%20Access requestSubmit` API 接口中。
- 攻击者可修改请求中的用户 ID 参数,冒用其他用户的身份提交门禁请求。
- 系统未对请求中的用户 ID 进行充分验证,导致可绕过经理审批机制。

## 影响

- 可导致未经授权的用户获得建筑访问权限。
- 破坏了系统的访问控制策略,存在潜在的安全风险和内部威胁。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in AlertEnterprise Guardian 4.1.14.2.2.1. One can bypass manager approval by changing the user ID in a Request%20Building%20Access requestSubmit API call. The vendor has stated that the system is protected by updating to a version equal to or greater than one of the following build numbers: 4.1.12.2.1.19, 4.1.12.5.2.36, 4.1.13.0.60, 4.1.13.2.0.3.39, 4.1.13.2.0.3.41, 4.1.13.2.42, 4.1.13.2.25.44, 4.1.14.0.13, 4.1.14.0.43, 4.1.14.0.48, and 4.1.14.1.5.32.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Alert Enterprise Guardian 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Alert Enterprise Guardian是美国Alert Enterprise开源的一款实物身份与访问管理系统。 Alert Enterprise Guardian 4.1.14.2.2.1版本存在安全漏洞,该漏洞源于通过修改Request%20Building%20Access requestSubmit API调用中的用户ID绕过经理审批。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-31511 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/pand0rausa/CVE-2025-31511_to_31513.md POC详情
三、漏洞 CVE-2025-31511 的情报信息
四、漏洞 CVE-2025-31511 的评论

暂无评论


发表评论