关键漏洞信息 漏洞概述 CVE ID: CVE-2025-63363 Vendor: Waveshare Electronics 设备: Waveshare RS232/485 to WIFI ETH (B) Serial-to-Ethernet/Wi-Fi Gateway 漏洞类型: Missing IEEE 802.11w Management Frame Protection (MFP), enabling forged deauthentication and disassociation attacks 风险评估 CVSS v3.1 Base Score: 7.5 (High) CVSS v4.0 Base Score: 8.7 (High) 严重性: High 原因: - 不需要身份验证即可利用 - 攻击者在无线范围内即可进行攻击 - 反复的去认证帧可完全破坏设备的无线功能 - 扰乱可能严重中断串行到IP的通信路径 - 在工业自动化或IIoT环境中,DoS可能会中断遥测、警报或PLC/RTU数据流 技术细节 受影响的产品 - Waveshare RS232/485 to WIFI ETH (B) - Firmware: V3.1.1.0 - 硬件: 4.3.2.1 - Web UI: V7.04T.07.002880.0301 漏洞描述 - 设备不支持IEEE 802.11w MFP - 管理帧(包括去认证和断开关联)未经过身份验证 - 攻击者可以通过Wi-Fi接口发送伪造的管理帧 攻击场景 - Scenario 1: 持续DoS - 攻击者发送伪造的去认证帧 - Scenario 2: 间歇性运行中断 - 攻击者在关键自动化工作流程中破坏通信 - Scenario 3: 结合其他漏洞 - 攻击者还可以利用明文凭证暴露(CVE-2025-63364) 缓解措施 用户建议 - 对于关键部署优选有线以太网 - 将设备Wi-Fi置于隔离或低信任网络 - 部署无线IDS系统检测异常去认证活动 - 遵循CISA ICS加固指南 - 降低RF暴露限制发送功率或重新定位APs 厂商建议 - 实现IEEE 802.11w MFP支持 - 验证去认证和断开关联帧 - 对于未保护的管理帧添加率限制和异常检测 - 提供Wi-Fi安全事件的日志记录选项 披露时间线 2025年9月16日: 初始报告发送给Waveshare 2025年9月23日: 厂商确认报告 2025年9月23-27日: 研究员请求CVD详细信息,未提供修复时间表 2025年9月27日: 研究员将问题上报至MITRE 2025年9月29日: 报告到MITRE请求CVE编号 2025年11月10日: CVE编号保留 2025年11月11日: 公开披露 研究人员 Ranit Pradhan Abhishek Pandey - Payatu Security Consulting Pvt. Ltd.