一、 漏洞 CVE-2025-56802 基础信息
漏洞信息
                                        # N/A

## 概述

Reolink 桌面应用程序使用硬编码且可预测的 AES 加密密钥对用户配置文件进行加密,导致本地攻击者可解密存储在 `%APPDATA%` 中的敏感数据。

## 影响版本

未明确具体版本,但描述表明该漏洞独立于 CVE-2025-56802。

## 细节

- 加密密钥硬编码且具有可预测性  
- 用于加密用户配置文件  
- 敏感数据存储在 `%APPDATA%` 目录中  
- 本地攻击者可利用该密钥解密数据

## 影响

本地攻击者可解密并获取应用程序中存储的敏感信息,可能包括账户凭据、配置参数或其他私密数据。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Reolink desktop application uses a hard-coded and predictable AES encryption key to encrypt user configuration files allowing attackers with local access to decrypt sensitive application data stored in %APPDATA%. A different vulnerability than CVE-2025-56801. NOTE: the Supplier's position is that material is not hardcoded and is instead randomly generated on each installation of the application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Reolink desktop application 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Reolink desktop application是美国Reolink公司的一个安全摄像头监控软件。 Reolink desktop application存在安全漏洞,该漏洞源于使用硬编码和可预测的AES加密密钥加密用户配置文件,可能导致本地攻击者解密敏感数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-56802 的公开POC
# POC 描述 源链接 神龙链接
1 AES-CFB Key Generation and Management Vulnerability in Reolink Desktop Application https://github.com/shinyColumn/CVE-2025-56802 POC详情
三、漏洞 CVE-2025-56802 的情报信息
四、漏洞 CVE-2025-56802 的评论

暂无评论


发表评论