一、 漏洞 CVE-2025-64385 基础信息
漏洞信息
                                        # 发送UDP帧时安全校验不正确漏洞

## 概述

该设备在初始配置阶段可通过厂商应用、Wi-Fi、Web 服务器或厂商软件进行设置。通过厂商软件配置时使用 UDP 协议通信,分析发现可利用设备的 MAC 地址在无需认证的情况下修改任何初始配置内容。

## 影响版本

未明确列出具体受影响版本,但描述表明问题存在于初始配置流程中,可能影响使用相同配置机制的多个版本。

## 细节

- 配置方式包括厂商软件、Wi-Fi、Web 服务器等。
- 使用厂商软件配置时通过 UDP 协议进行通信。
- 通信过程中未实施认证机制。
- 攻击者可利用设备 MAC 地址伪造请求,篡改设备的初始配置。

## 影响

攻击者可在无需认证的情况下远程修改设备配置,可能导致设备被恶意控制或配置为不安全状态,存在严重的安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
INCORRECT SECURITY VALIDATION IN SENDING UDP FRAMES
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The equipment initially can be configured using the manufacturer's application, by Wi-Fi, by the web server or with the manufacturer’s software. Using the manufacturer's software, the device can be configured via UDP. Analyzing this communication, it has been observed that any aspect of the initial configuration can be changed by means of the device's MAC without the need for authentication.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-64385 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-64385 的情报信息
四、漏洞 CVE-2025-64385 的评论

暂无评论


发表评论