一、 漏洞 CVE-2025-34208 基础信息
漏洞信息
                                        # Vasion Print 弱密码哈希漏洞

## 概述

Vasion Print(原PrinterLogic)的虚拟设备主机和应用程序(VA/SaaS部署)使用不加盐的SHA-512哈希存储用户密码,并回退到不加盐的SHA-1哈希。该实现方式存在密码存储安全缺陷。

## 影响版本

适用于部署在虚拟设备或SaaS环境中的Vasion Print版本,特别是涉及以下文件的代码逻辑:

- `server_write_requests_users.php`
- `update_database.php`
- `legacy/Login.php`
- `tests/Unit/Api/IdpControllerTest.php`

漏洞依旧存在于旧版认证平台中,虽已部分修复,但尚未完全解决。

## 漏洞细节

- 密码使用 **无盐值的SHA-512(或SHA-1)哈希算法** 进行存储。
- 哈希通过 PHP 的 `hash()` 函数实现,且 **未使用任何用户独立的盐值(salt)**。
- 使用快速哈希算法(如SHA-1和SHA-512)**不适合用于密码存储**,容易被暴力破解。
- 系统在用户登录时会将旧的SHA-1哈希迁移为SHA-512,这导致使用旧哈希的用户被进一步暴露。

## 漏洞影响

攻击者一旦获取密码数据库,可通过 **离线字典攻击** 或 **彩虹表攻击** 恢复明文密码。由于缺乏盐值和弱哈希机制,攻击成本极低。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Vasion Print (formerly PrinterLogic) Insecure Password Hashing
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Vasion Print (formerly PrinterLogic) Virtual Appliance Host and Application (VA/SaaS deployments) store user passwords using unsalted SHA-512 hashes with a fall-back to unsalted SHA-1. The hashing is performed via PHP's `hash()` function in multiple files (server_write_requests_users.php, update_database.php, legacy/Login.php, tests/Unit/Api/IdpControllerTest.php). No per-user salt is used and the fast hash algorithms are unsuitable for password storage. An attacker who obtains the password database can recover cleartext passwords via offline dictionary or rainbow table attacks. The vulnerable code also contains logic that migrates legacy SHA-1 hashes to SHA-512 on login, further exposing users still on the old hash. This vulnerability was partially resolved, but still present within the legacy authentication platform.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
使用已被攻破或存在风险的密码学算法
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-34208 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-34208 的情报信息
四、漏洞 CVE-2025-34208 的评论

暂无评论


发表评论