关键信息 漏洞概述 CVE ID: CVE-2025-63362 CVSS v3.1 基本得分: 9.8(严重) CVSS v4.0 基本得分: 9.3(严重) 关注点: 可远程利用 / 无需认证 厂商: Waveshare Electronics 设备: Waveshare RS232/485 TO WIFI ETH (B) 漏洞类型: 通过空白管理员凭据进行身份验证绕过 CSAF 文档: 查看 CSAF 风险评估 任何远程攻击者可以通过无凭据获得完全的管理控制。 配置篡改可能破坏串行路由和工业通信工作流程。 未经授权的用户可以修改关键网络和Wi-Fi设置,从而进一步妥协。 ICS/IoT环境的运营可见性和安全性可能受到影响。 技术细节 受影响的产品 Waveshare RS232/485 TO WIFI ETH (B) - 固件版本: V3.1.1.0 - 硬件版本: 4.3.2.1 - Web接口: V7.04T.07.002880.0301 漏洞描述 端点 接受空白管理员凭据字段。 - admuser — 管理员用户名 - SYSPS — 管理员密码 设备执行无效验证以确保参数非空。 攻击场景 场景1 — 远程未认证接管 - 攻击者发送请求设置空白凭据,然后无需密码登录。 场景2 — 投机性利用 - 如果合法用户错误配置设备(凭据为空),攻击者只需浏览Web UI即可获得完全访问权。 场景3 — Telnet控制 - 一旦绕过,如果启用,Telnet访问将不受限制,允许低级别设备操作。 缓解措施 用户建议 确保管理员凭据永不为空。 通过防火墙和VLAN分割限制管理访问。 如果不需要,禁用Telnet。 遵循CISA ICS安全指南: https://www.cisa.gov/news-events/ics-alerts/ics-alert-10-301-01 厂商建议 强制执行强制性的非空凭据。 阻止保存空配置值。 实施密码复杂性要求。 披露时间表 2025年9月16日 — 初始报告提交 2025年9月23日 — 厂商确认 2025年9月23-27日 — 研究员修复请求;未提供时间表 2025年9月27日 — 指示通知 2025年9月29日 — 提交给MITRE 2025年11月10日 — CVE保留 2025年11月11日 — 公开披露 背景 该网关用于: 工业自动化(PLC/RTU/SCADA串行桥) IIoT遥测和传感器网络 远程监控系统 嵌入式开发和创客生态系统 研究员 Abhishek Pandey Payatu Security Consulting Pvt. Ltd.