一、 漏洞 CVE-2025-41666 基础信息
漏洞信息
                                        # 菲尼克斯接触漏洞:由于取代了看门狗使用的 critical file 导致文件访问漏洞

## 漏洞概述
低权限远程攻击者可以通过替换看门狗使用的关键文件,获得设备上任意文件的读、写和执行访问权限,前提是看门狗已经被初始化。

## 影响版本
未提供影响版本信息。

## 漏洞细节
攻击者拥有文件访问权限,可以替换看门狗依赖的关键文件。一旦看门狗被初始化,攻击者就能获得对设备上任意文件的完全控制权。

## 漏洞影响
该漏洞使得低权限攻击者能够通过替换关键文件来获得对设备上所有文件的完全控制权限,从而对系统安全构成严重威胁。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Phoenix Contact: File access due to the replacement of a critical file used by the watchdog
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A low privileged remote attacker with file access can replace a critical file used by the watchdog to get read, write and execute access to any file on the device after the watchdog has been initialized.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:美国国家漏洞数据库 NVD
漏洞标题
PHOENIX CONTACT多款产品 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHOENIX CONTACT AXC F 1152等都是德国菲尼克斯电气(PHOENIX CONTACT)公司的一款控制器设备。 PHOENIX CONTACT多款产品存在后置链接漏洞,该漏洞源于看门狗使用的关键文件可被替换,可能导致低权限攻击者获取任意文件访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-41666 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-41666 的情报信息