一、 漏洞 CVE-2025-5922 基础信息
漏洞信息
                                        # TSplus 管理控制台密码哈希漏洞

## 概述

TSplus Remote Access Admin Tool 的访问权限通常仅限于管理员,且需要输入 PIN 码。但在低于 v18.40.6.17 的版本中,PIN 码的哈希值存储在系统注册表中,且未加盐,常规用户也可访问。

## 影响版本

- 所有版本低于 v18.40.6.17  
- 包括长期支持(LTS)版本,未升级至以下补丁版本的也受影响:
  - v17.2025.6.27
  - v16.2025.6.27

## 细节

- PIN 码的哈希值存储在系统注册表中  
- 哈希未使用盐值(unsalted),易受到彩虹表攻击  
- 即使未启用 "Disable UAC",常规用户也可访问该注册表  

## 影响

- 攻击者可通过提取哈希进行离线暴力破解或彩虹表攻击  
- 成功破解后可获得管理员访问权限  
- 可导致系统被未授权访问或控制
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Retrievable password hash protecting TSplus admin console
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Access to TSplus Remote Access Admin Tool is restricted to administrators (unless "Disable UAC" option is enabled) and requires a PIN code. In versions below v18.40.6.17 the PIN's hash is stored in a system registry accessible to regular users, making it possible to perform a brute-force attack using rainbow tables, since the hash is not salted. LTS (Long-Term Support) versions also received patches in v17.2025.6.27 and v16.2025.6.27 releases.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
不充分的凭证保护机制
来源:美国国家漏洞数据库 NVD
漏洞标题
TSplus Remote Access Admin Tool 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TSplus Remote Access Admin Tool是法国TSplus公司的一个用于集中配置和管理TSplus远程访问服务器的工具。 TSplus Remote Access Admin Tool v18.40.6.17之前版本存在安全漏洞,该漏洞源于未加盐的PIN哈希存储在可访问的系统注册表中,可能导致暴力破解攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-5922 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5922 的情报信息
四、漏洞 CVE-2025-5922 的评论

暂无评论


发表评论