一、 漏洞 CVE-2025-56007 基础信息
漏洞信息
                                        # N/A

## 概述

KeeneticOS 在版本 4.3 之前存在 CRLF 注入漏洞,位于 `/auth` API 端点。

## 影响版本

所有在 4.3 之前的 KeeneticOS 版本。

## 细节

攻击者可通过构造包含 CRLF(回车换行)字符的请求,在 `/auth` 接口处注入额外的内容,从而添加具有完全权限的新用户。

## 影响

若受害者访问包含恶意内容的页面,攻击者可借此完全控制设备。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CRLF-injection in KeeneticOS before 4.3 at "/auth" API endpoint allows attackers to take over the device via adding additional users with full permissions by managing the victim to open page with exploit.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
KeeneticOS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
KeeneticOS是德国Keenetic公司的一款操作系统。 KeeneticOS 4.3之前版本存在安全漏洞,该漏洞源于/auth API端点存在CRLF注入,可能导致攻击者通过添加具有完全权限的额外用户来接管设备。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-56007 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-56007 的情报信息
四、漏洞 CVE-2025-56007 的评论

暂无评论


发表评论