CVE-2023-25368 关键信息 描述 Siglent SDS 1104X-E SDS1xx4X-E_V6.1.37R9.ADS 漏洞为错误访问控制,导致未认证攻击者可以覆盖固件。 发现信息 日期: 2022 年 12 月 发现者: Bret McDaniel 受影响版本 至少影响 SDS1xx4X-E_V6.1.37R9.ADS 版本,可能更早版本也受影响。据报告,该问题已在 2023 年 5 月修复。其他设备是否受同一漏洞影响未知,因为研究人员在研究时无法测试这些设备。 背景 SIGLENT SDS1000X-E 是一款双通道和四通道示波器,运行 Linux 嵌入式系统控制各种功能,具备以太网端口和可选 USB WiFi,内嵌 Web 服务器。 参考链接 https://siglent.com 漏洞类型 CWE-284: 错误访问控制 受影响端口 Web端口: 80(TCP) 讨论 两个 PHP 脚本不要求认证。其中一个脚本可以用于上传固件,另一个则在下次重启时准备并安装固件。 : 需要以“application/octet-stream”类型发送文件且文件需以“.ADS”结尾。 : 接受某些命令会解包固件并准备安装,基于 输出的信息。 尽管固件通过修改的 DES 算法加密,但利用已公开逾十年的程序,可轻松解包现有固件并重新打包成新的、有效的固件文件。 证明概念 语言: PowerShell 缓解措施 建议升级至最新固件版本,同时 IoT 设备应置于隔离网络,禁止来自不受信主机对受影响端口的访问。