一、 漏洞 CVE-2025-41723 基础信息
漏洞信息
                                        # Sauter 导入文件目录遍历漏洞

## 概述  
`importFile` SOAP 方法存在目录遍历漏洞,允许未认证的远程攻击者绕过路径限制,将文件上传到任意目录。

## 影响版本  
无具体版本说明(需进一步确认受影响的软件版本)。

## 细节  
- 漏洞类型:目录遍历(Directory Traversal)  
- 攻击方法:通过精心构造的文件路径,攻击者可绕过服务器端的路径校验机制  
- 影响功能:`importFile` 方法用于处理文件上传  
- 认证要求:无需身份验证即可发起攻击

## 影响  
攻击者可利用此漏洞将文件上传至服务器上的任意路径,可能造成敏感数据覆盖、服务器被篡改、远程代码执行等严重安全后果。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sauter: Directory Traversal in importFile SOAP Method
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The importFile SOAP method is vulnerable to a directory traversal attack. An unauthenticated remote attacker bypass the path restriction and upload files to arbitrary locations.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
路径遍历:’…/…//’
来源:美国国家漏洞数据库 NVD
漏洞标题
SAUTER多款产品 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SAUTER EY-modulo 5 Building Automation Station是SAUTER公司的完整的楼宇管理解决方案。Sauter modu680-AS是瑞士Sauter公司的一个模块化自动化站兼web服务器。 SAUTER多款产品存在安全漏洞,该漏洞源于importFile SOAP方法容易受到目录遍历攻击,可能导致未经验证的远程攻击者绕过路径限制并上传文件到任意位置。以下产品受到影响:modulo 6 devices modu680-AS、modulo 6 devices modu6
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-41723 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-41723 的情报信息
四、漏洞 CVE-2025-41723 的评论

暂无评论


发表评论