# 戴尔ControlVault WBDI驱动硬编码密码漏洞
## 概述
Dell ControlVault3(低于 5.15.14.19 版本)和 ControlVault3 Plus(低于 6.2.36.47 版本)中存在一个**硬编码密码漏洞**,存在于 WBDI 驱动功能中。
## 影响版本
- Dell ControlVault3 < 5.15.14.19
- Dell ControlVault3 Plus < 6.2.36.47
## 细节
该漏洞源于 ControlVault API 中存在硬编码的密码凭证。攻击者可通过构造特定的 ControlVault API 调用,**以高权限执行操作**。
## 影响
攻击者可利用此漏洞通过恶意 API 调用,**执行特权操作**,从而可能导致系统权限被非法获取或系统配置被篡改。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: DSA-2025-228: Security Update for Dell ControlVault3 for Multiple Broadcom Driver and Firmware Vulnerabilities | Dell US -- 🔗来源链接
标签:
神龙速读:
该链接的内容为空,无法处理。
标题: TALOS-2025-2173 || Cisco Talos Intelligence Group - Comprehensive Threat Intelligence -- 🔗来源链接
标签:
神龙速读:
以下是简洁的Markdown格式总结此漏洞报告的关键信息:
```markdown
# Talos Vulnerability Report - TALOS-2025-2173
## Summary
- **CVE Number**: CVE-2025-31649
- **Vulnerability**: Hard-coded password in Dell ControlVault3 WBDI Driver
- **Impact**: A crafted ControlVault API call can execute privileged operations
## Affected Versions
- **Broadcom BCM5820X**
- **Dell ControlVault3 5.14.3.0**
## Severity
- **CVSS v3 Score**: 8.7
- **Vector**: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
- **CWE**: CWE-798 - Use of Hard-coded Credentials
## Details
- **Vulnerable DLLs**: BrcmEngineAdapter.dll, BrcmSensorAdapter.dll, BrcmStorageAdapter.dll
- **Vulnerable Function**: WBFUSH_CommitEnrollment in BrcmEngineAdapter.dll
- **Bypass Mechanism**: Hardcoded passphrase "BroadcomWBF"
## Timeline
- **2025-04-22**: Vendor Disclosure
- **2025-06-13**: Vendor Patch Release
- **2025-11-17**: Public Release
## Credit
- **Discovered by**: Philippe Laulheret of Cisco Talos
```
暂无评论