关键漏洞信息 CVE-ID CVE-2025-56675 漏洞描述 EKEN视频门铃通过HTTP定期向云服务器发送调试日志,导致Wi-Fi凭据泄露。 示例日志 漏洞类型 Wi-Fi凭据通过明文HTTP暴露给云服务器。 产品信息 厂商: Eken 产品名称: 视频门铃 型号: T6 制造商: Topvision (Shenzhen) Technology Co., Ltd 受影响的产品代码库 Eken Aiwit视频门铃 - BT60PLUS MAIN V1.0.GC1084_20230531 受影响的组件 HTTP PUT到del-aiwit.oss-eu-central-1.aliyuncs.com/device_log// 攻击类型 攻击者监听上游的明文HTTP流量。 影响 信息泄露为真。 攻击向量 攻击者监听上游的明文HTTP流量。 发现者 Zoltan Balazs 参考链接 http://api.gdxp.com:8100 http://eken.com http://oss-eu-central-1.aliyuncs.com https://push.gdxp.com 漏洞时间线 2025-04-04: 邮件发送至support-us@eken.com,未回复。 2025-04-14: 漏洞细节发送至Mitre,未回复。 2025-05-18: 再次邮件发送至support-us@eken.com,未回复。 2025-05-25: 再次邮件发送至support-us@eken.com,未回复。 2025-06-10: Mitre联系,询问预留CVE-ID。 2025-06-20: Mitre通知设备类型不完整。 2025-07-02: Mitre联系,提供新更新(设备类型)。 2025-07-15: 漏洞在网站上发布。 2025-09-26: Mitre回复预留CVE-ID CVE-2025-56675。 2025-09-29: 本帖已更新CVE-ID CVE-2025-56675。