一、 漏洞 CVE-2025-34023 基础信息
漏洞信息
                                        # Karel IP Phone IP1211 目录穿越漏洞

## 漏洞概述
Karel IP1211 IP电话的Web管理面板存在路径遍历漏洞。该漏洞是由于`/cgi-bin/cgiServer.exx`端点未能正确过滤页面参数中的用户输入,导致远程认证攻击者可以利用精心构造的路径遍历序列(例如`../../`)访问系统上的任意文件,进而暴露敏感文件如 `/etc/passwd` 和 `/etc/shadow`。

## 影响版本
暂无具体版本信息。

## 漏洞细节
- **漏洞位置**: `/cgi-bin/cgiServer.exx`端点
- **受影响参数**: 页面参数
- **攻击方式**: 攻击者通过传递包含路径遍历序列(例如`../../`)的用户输入来访问任意文件
- **示例攻击**: 利用路径遍历序列访问 `/etc/passwd` 和 `/etc/shadow`

## 漏洞影响
- 远程认证的攻击者可以利用此漏洞访问系统上的任意文件。
- 可能暴露敏感文件(如用户密码等),导致系统安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Karel IP Phone IP1211 Path Traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A path traversal vulnerability exists in the Karel IP1211 IP Phone's web management panel. The /cgi-bin/cgiServer.exx endpoint fails to properly sanitize user input to the page parameter, allowing remote authenticated attackers to access arbitrary files on the underlying system by using crafted path traversal sequences (e.g., ../../). This can expose sensitive files such as /etc/passwd and /etc/shadow.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Karel IP1211 IP Phone 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Karel IP1211 IP Phone是土耳其Karel公司的一款IP电话。 Karel IP1211 IP Phone存在安全漏洞,该漏洞源于/cgi-bin/cgiServer.exx端点未清理页面参数,可能导致路径遍历攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-34023 的公开POC
# POC 描述 源链接 神龙链接
1 Karel IP Phone IP1211 Web Management Panel is vulnerable to local file inclusion and can allow remote attackers to access arbitrary files stored on the remote device via the 'cgiServer.exx' endpoint and the 'page' parameter. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34023.yaml POC详情
三、漏洞 CVE-2025-34023 的情报信息
  • 标题: IP1211 IP Telefon | Karel -- 🔗来源链接

    标签: product

    神龙速读
  • 标题: Karel IP Phone IP1211 Web Management Panel Directory Traversal - CXSecurity.com -- 🔗来源链接

    标签: third-party-advisory exploit

    神龙速读
  • 标题: Karel IP Phone IP1211 Web Management Panel - Directory Traversal - Hardware webapps Exploit -- 🔗来源链接

    标签: third-party-advisory exploit

    神龙速读
  • 标题: Selea Targa IP OCR-ANPR Camera Path Traversal | Advisories | VulnCheck -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-34023
四、漏洞 CVE-2025-34023 的评论

暂无评论


发表评论