一、 漏洞 CVE-2025-41720 基础信息
漏洞信息
                                        # Sauter 任意文件上传漏洞

## 概述

该漏洞允许具有低权限的远程攻击者通过伪装为 PNG 文件上传任意数据到目标设备。

## 影腾讯版本

描述中未明确指出具体影响的版本。

## 细节

系统仅通过检查文件扩展名验证上传的文件是否为 PNG,而未进一步校验文件内容或 MIME 类型。这使得攻击者可以将非 PNG 数据(例如恶意脚本或可执行代码)更改为 `.png` 后缀,并绕过安全检查上传到系统中。

## 影响

攻击者可利用该漏洞上传恶意文件,可能导致设备被远程控制、信息泄露或执行恶意代码等进一步攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sauter: Arbitrary File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A low privileged remote attacker can upload arbitrary data masked as a png file to the affected device using the webserver API because only the file extension is verified.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
依赖于外部提供文件的文件名或扩展名
来源:美国国家漏洞数据库 NVD
漏洞标题
Sauter modu680-AS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sauter modu680-AS是瑞士Sauter公司的一个模块化自动化站兼web服务器。 Sauter modu680-AS 存在安全漏洞,该漏洞源于仅验证文件扩展名,可能导致低权限远程攻击者上传任意数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-41720 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-41720 的情报信息
四、漏洞 CVE-2025-41720 的评论

暂无评论


发表评论