# N/A
## 概述
NiceHash QuickMiner 6.12.0 在进行软件更新时未对更新文件进行数字签名验证或哈希校验,存在严重安全缺陷。
## 影响版本
- NiceHash QuickMiner 6.12.0
## 漏洞细节
该版本软件通过 HTTP 协议获取更新文件,且未实施任何完整性或来源验证机制。攻击者若能拦截或重定向更新请求,即可篡改更新内容,注入恶意可执行文件。
## 漏洞影响
攻击者可完全控制更新流程,导致任意代码在受害主机上自动执行,形成**远程代码执行 (RCE)** 能力,构成严重的供应链攻击风险。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Critical supply-chain vulnerability research on NiceHash QuickMiner update mechanism (CVE-2025-56513). Includes technical analysis, attack scenarios, impact assessment, and remediation guidance. | https://github.com/psycho-prince/CVE-2025-56513-NiceHash-Update-Chain-Compromise | POC详情 |
标题: # Hijacking the Miner: How NiceHashMiner’s Auto-Update Pipeline Enables Zero-Click RCE | by Prince Philip | Medium -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 漏洞描述
- **类型**: 通过HTTP明文传输的自动更新系统引用了未签名的二进制文件。
- **影响**: 允许攻击者通过DNS污染或MITM攻击交付恶意有效载荷,导致远程代码执行(RCE)。
#### 技术细节
- **加密货币挖矿软件**: 使用NiceHashMiner和QuickMiner等挖矿软件。
- **自动更新机制**: 自动下载并执行二进制文件,没有哈希检查、TLS保护或数字签名验证。
#### 漏洞分析
1. **HTTP镜像**: 更新通过HTTP从镜像服务器下载二进制文件。
2. **无TLS**: 二进制文件也通过HTTP下载。
3. **无验证**: 缺乏哈希检查或数字签名验证。
4. **自动执行**: 下载后立即执行二进制文件。
#### PoC: 更新劫持
1. 修改`/etc/hosts`将`update.nicehash.com`指向本地IP。
2. 设置恶意更新服务器,提供恶意二进制文件。
#### 结论
控制更新路径即可控制机器。
标题: Hijacking the Miner – Zero-Click RCE in NiceHash QuickMiner (CVE-2025-56513) | by Prince Philip | Sep, 2025 | Medium -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞概述
- **漏洞名称**: Hacking the Miner: Evil Clickjacking in NoxField QuickMiner
- **发现日期**: 2023-07-01
- **披露日期**: 2023-08-01
- **安全类型**: Critical Security Code Execution
- **发现者**: Prince Philip (Independent Security Researcher)
#### 漏洞细节
- **漏洞类型**: Improper Input Validation / Insecure Update Mechanism
- **CVE编号**: CVE-2023-6666
- **影响**: Remote Code Execution (RCE)
- **风险等级**: Informal Risk Score
#### 描述
- **攻击媒介**: The attacker can trick a user into clicking on a malicious link.
- **更新机制**: When the update mechanism performs software updates over HTTP instead of HTTPS, it fails to validate digital signatures or hash checks. This allows an adversary to inject a rogue update with malware.
#### 技术描述
- **当软件检查更新时**, 如果更新服务器没有使用HTTPS加密、证书签名验证和数字签名/哈希校验,就会导致一个潜在的漏洞。攻击者可以自动运行恶意代码。
#### 影响产品
- **厂商**: NoxField
- **产品**: QuickMiner
- **版本**: 4.15.0 (20230701 build)
#### 利用步骤
1. Attacker gains control of DNS resolution or network path (e.g., local network poisoning, MITM).
2. Victim's QuickMiner instance requests updates from update.noxfield.com.
3. Attacker serves malicious update.json + payload.
4. QuickMiner executes the payload automatically -> remote code execution achieved.
#### 缓解措施
- Install update released by NoxField.
- Block untrusted access to noxfield.com.
- Only update software manually from trusted sources.
- Enforce HTTPS throughout client and network gateways.
- Use endpoint protection to monitor unauthorized process executions.
#### 时间线
- 2023-07-01: Vulnerability discovered in QuickMiner build.
- 2023-08-01: Vendor contacted and confirmed issue.
- 2023-09-01: Assigned CVE-2023-6666.
- 2023-10-01: Release via Medium and CVE request.
#### 参考资料
- Medium advisory: Hacking the Miner - Zero-Click RCE in NoxField QuickMiner
- CVE Records: CVE-2023-6666 Reserved
#### 致谢
- Research & Discovery: Prince Philip (Independent Researcher)
暂无评论