一、 漏洞 CVE-2025-62774 基础信息
漏洞信息
                                        # N/A

## 概述

Mercku M6a 设备的认证系统在版本 2.1.0 及之前使用基于时间戳的可预测会话令牌。

## 影响版本

- Mercku M6a 所有固件版本 ≤ 2.1.0

## 细节

- 会话令牌(session token)生成机制依赖于时间戳。
- 由于时间戳的可预测性,攻击者可推算出有效的令牌值。
- 该漏洞可能导致未经身份验证的攻击者伪造合法会话并获得系统访问权限。

## 影响

- 攻击者可能利用该漏洞绕过身份验证,非法访问受影响设备的管理界面或执行受权限限制的操作。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
On Mercku M6a devices through 2.1.0, the authentication system uses predictable session tokens based on timestamps.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
信息熵不充分
来源:美国国家漏洞数据库 NVD
漏洞标题
Mercku M6a 安全特征问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mercku M6a是美国Mercku公司的一款WiFi路由器。 Mercku M6a 2.1.0及之前版本存在安全特征问题漏洞,该漏洞源于认证系统使用基于时间戳的可预测会话令牌,可能导致身份验证绕过。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-62774 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-62774 的情报信息
四、漏洞 CVE-2025-62774 的评论

暂无评论


发表评论