支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-56513 基础信息
漏洞信息
                                        # N/A

## 概述

NiceHash QuickMiner 6.12.0 在进行软件更新时未对更新文件进行数字签名验证或哈希校验,存在严重安全缺陷。

## 影响版本

- NiceHash QuickMiner 6.12.0

## 漏洞细节

该版本软件通过 HTTP 协议获取更新文件,且未实施任何完整性或来源验证机制。攻击者若能拦截或重定向更新请求,即可篡改更新内容,注入恶意可执行文件。

## 漏洞影响

攻击者可完全控制更新流程,导致任意代码在受害主机上自动执行,形成**远程代码执行 (RCE)** 能力,构成严重的供应链攻击风险。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞涉及NiceHash QuickMiner 6.12.0在执行软件更新时通过HTTP协议进行,且不验证数字签名或哈希校验。这意味着攻击者如果能够拦截或重定向更新请求的流量,则可以劫持更新过程,提供任意可执行文件,并且这些文件会被自动执行,导致远程代码执行。这种情况是一个典型的服务端漏洞,特别是涉及到软件更新和代码执行的流程。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
NiceHash QuickMiner 6.12.0 perform software updates over HTTP without validating digital signatures or hash checks. An attacker capable of intercepting or redirecting traffic to the update url and can hijack the update process and deliver arbitrary executables that are automatically executed, resulting in full remote code execution. This constitutes a critical supply chain attack vector.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
NiceHash QuickMiner 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
NiceHash QuickMiner是NiceHash.com开源的一个加密货币矿工软件。 NiceHash QuickMiner 6.12.0版本存在安全漏洞,该漏洞源于通过HTTP执行软件更新且未验证数字签名或哈希检查,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-56513 的公开POC
#POC 描述源链接神龙链接
1Critical supply-chain vulnerability research on NiceHash QuickMiner update mechanism (CVE-2025-56513). Includes technical analysis, attack scenarios, impact assessment, and remediation guidance.https://github.com/psycho-prince/CVE-2025-56513-NiceHash-Update-Chain-CompromisePOC详情
三、漏洞 CVE-2025-56513 的情报信息
  • 标题: # Hijacking the Miner: How NiceHashMiner’s Auto-Update Pipeline Enables Zero-Click RCE | by Prince Philip | Medium -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞描述
    - **类型**: 通过HTTP明文传输的自动更新系统引用了未签名的二进制文件。
    - **影响**: 允许攻击者通过DNS污染或MITM攻击交付恶意有效载荷,导致远程代码执行(RCE)。
    
    #### 技术细节
    - **加密货币挖矿软件**: 使用NiceHashMiner和QuickMiner等挖矿软件。
    - **自动更新机制**: 自动下载并执行二进制文件,没有哈希检查、TLS保护或数字签名验证。
    
    #### 漏洞分析
    1. **HTTP镜像**: 更新通过HTTP从镜像服务器下载二进制文件。
    2. **无TLS**: 二进制文件也通过HTTP下载。
    3. **无验证**: 缺乏哈希检查或数字签名验证。
    4. **自动执行**: 下载后立即执行二进制文件。
    
    #### PoC: 更新劫持
    1. 修改`/etc/hosts`将`update.nicehash.com`指向本地IP。
    2. 设置恶意更新服务器,提供恶意二进制文件。
    
    #### 结论
    控制更新路径即可控制机器。
                                            
    # Hijacking the Miner: How NiceHashMiner’s Auto-Update Pipeline Enables Zero-Click RCE | by Prince Philip | Medium
  • 标题: Hijacking the Miner – Zero-Click RCE in NiceHash QuickMiner (CVE-2025-56513) | by Prince Philip | Sep, 2025 | Medium -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **漏洞名称**: Hacking the Miner: Evil Clickjacking in NoxField QuickMiner
    - **发现日期**: 2023-07-01
    - **披露日期**: 2023-08-01
    - **安全类型**: Critical Security Code Execution
    - **发现者**: Prince Philip (Independent Security Researcher)
    
    #### 漏洞细节
    - **漏洞类型**: Improper Input Validation / Insecure Update Mechanism
    - **CVE编号**: CVE-2023-6666
    - **影响**: Remote Code Execution (RCE)
    - **风险等级**: Informal Risk Score
    
    #### 描述
    - **攻击媒介**: The attacker can trick a user into clicking on a malicious link.
    - **更新机制**: When the update mechanism performs software updates over HTTP instead of HTTPS, it fails to validate digital signatures or hash checks. This allows an adversary to inject a rogue update with malware.
    
    #### 技术描述
    - **当软件检查更新时**, 如果更新服务器没有使用HTTPS加密、证书签名验证和数字签名/哈希校验,就会导致一个潜在的漏洞。攻击者可以自动运行恶意代码。
    
    #### 影响产品
    - **厂商**: NoxField
    - **产品**: QuickMiner
    - **版本**: 4.15.0 (20230701 build)
    
    #### 利用步骤
    1. Attacker gains control of DNS resolution or network path (e.g., local network poisoning, MITM).
    2. Victim's QuickMiner instance requests updates from update.noxfield.com.
    3. Attacker serves malicious update.json + payload.
    4. QuickMiner executes the payload automatically -> remote code execution achieved.
    
    #### 缓解措施
    - Install update released by NoxField.
    - Block untrusted access to noxfield.com.
    - Only update software manually from trusted sources.
    - Enforce HTTPS throughout client and network gateways.
    - Use endpoint protection to monitor unauthorized process executions.
    
    #### 时间线
    - 2023-07-01: Vulnerability discovered in QuickMiner build.
    - 2023-08-01: Vendor contacted and confirmed issue.
    - 2023-09-01: Assigned CVE-2023-6666.
    - 2023-10-01: Release via Medium and CVE request.
    
    #### 参考资料
    - Medium advisory: Hacking the Miner - Zero-Click RCE in NoxField QuickMiner
    - CVE Records: CVE-2023-6666 Reserved
    
    #### 致谢
    - Research & Discovery: Prince Philip (Independent Researcher)
                                            
    Hijacking the Miner – Zero-Click RCE in NiceHash QuickMiner (CVE-2025-56513) | by Prince Philip | Sep, 2025 | Medium
  • https://nvd.nist.gov/vuln/detail/CVE-2025-56513
四、漏洞 CVE-2025-56513 的评论

暂无评论


发表评论