一、 漏洞 CVE-2025-52543 基础信息
漏洞信息
                                        # 仅凭密码哈希登录应用服务

## 漏洞概述

E3 Site Supervisor Control 应用服务(版本低于 2.31F01)使用客户端哈希进行身份验证。攻击者可仅通过获取密码哈希即可完成身份验证。

## 影响版本

- **Firmware 版本**:低于 2.31F01
- **受影响服务**:MGW 和 RCI

## 漏洞细节

应用在用户认证过程中采用客户端哈希机制,即密码在客户端被哈希处理后发送至服务器验证,而非由服务器进行验证。这种方式使得攻击者在仅获取用户密码哈希的情况下即可模拟登录,无需原始密码。

## 漏洞影响

- 攻击者可利用窃取的密码哈希直接认证,绕过身份验证机制。
- 用户账户存在被未授权访问风险。
- 可导致系统控制权被非法获取,进而影响设备运行安全。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Login to the application services using only the password hash
来源:美国国家漏洞数据库 NVD
漏洞描述信息
E3 Site Supervisor Control (firmware version < 2.31F01) application services (MGW and RCI) uses client side hashing for authentication. An attacker can authenticate by obtaining only the password hash.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在认证机制中使用口令哈希代替口令
来源:美国国家漏洞数据库 NVD
漏洞标题
Copeland E3 Supervisory Control 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Copeland E3 Supervisory Control是美国Copeland公司的一款工业设备控制系统。 Copeland E3 Supervisory Control 2.31F01之前版本存在安全漏洞,该漏洞源于客户端哈希认证,可能导致通过密码哈希进行认证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-52543 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-52543 的情报信息
四、漏洞 CVE-2025-52543 的评论

暂无评论


发表评论