关键信息摘要 CVE编号: CVE-2025-63206 漏洞名称: Dasan Switch DS2924 Authentication Bypass Vulnerability 描述 Dasan Switch DS2924(固件版本 1.01.18 和 1.02.00)存在认证绕过漏洞,原因是在 端点和其他路径中的不安全cookie管理。攻击者可以操纵 和 cookies,从而实现对设备Web控制界面的未授权访问,可能危及网络设备。 受影响的产品/代码库 产品: Dasan Switch DS2924 固件/软件版本受影响: - 型号名称: DS2924 - 固件版本: 1.01.18 & 1.02.00 漏洞端点 攻击类型 类型: 认证绕过 分类: 不当认证实现 影响 严重性: 高 描述: - 由于不当的会话管理,DS2924 设备(固件版本 1.01.18 和 1.02.00)易受认证绕过攻击。 - 通过操纵cookie,攻击者可以完全绕过登录过程并获得设备的Web控制界面的未授权访问。 - 该漏洞允许攻击者控制网络交换机、配置设置,或在网络上进行其他恶意操作。 受影响的组件 认证机制(基于cookie的弱认证) 攻击向量 访问方法: 操纵cookie或在浏览器中运行脚本来设置cookie 认证要求: 无(攻击者通过cookie绕过认证) 利用复杂度: 低 证明概念(PoC) 漏洞利用: 通过cookie操纵绕过认证 重现步骤: 1. 打开网页浏览器。 2. 访问设备的登录页面(替换 为设备的IP地址): 3. 在浏览器的开发者控制台运行以下JavaScript以绕过认证: 4. 刷新页面或直接访问管理界面: 5. 攻击者将拥有对设备的管理员级访问权限,无需登录。 漏洞类型信息 漏洞类型: 认证绕过(基于cookie) CWE-ID: - CWE-306 - 关键功能的认证缺失 - CWE-287 - 不当认证 定义: 攻击者可以通过将 和 cookies 设置为 和 ,绕过认证,无需任何有效凭据。 影响信息 影响类型: - 未授权访问: 攻击者获得设备管理功能的访问权限。 - 特权升级: 攻击者在没有适当认证的情况下获得管理员级访问权限。 - 潜在的恶意活动: 攻击者可以重新配置设备或进行可能破坏网络操作的行动。 发现者 Mohamed Shahat 建议修复方案 实施安全的会话管理 - 确保设备在每个请求中验证认证,而不仅仅依赖cookie。 - 实施更安全的会话令牌和不容易通过cookie操纵的访问控制机制。 对关键端点使用强认证 - 所有管理和配置端点,如 ,应要求通过用户名/密码进行适当认证。 加密cookie - cookie应进行安全加密,不包含敏感的会话信息,如 或 。 缓解与变通方案 在发布补丁之前,管理员应该: 通过IP过滤或使用VPN限制对管理界面的访问。 禁用远程访问或将其限制为受信的设备。 监控未经授权的会话或异常访问模式。