从网页截图中获取的关键漏洞信息如下: 漏洞概述 标题: Multiple Critical Vulnerabilities in DORMAKABA exos 9300 Physical Access System CVE 编号: - CVE-2025-59090 - CVE-2025-59091 - CVE-2025-59092 - CVE-2025-59093 - CVE-2025-59094 - CVE-2025-59095 - CVE-2025-59096 漏洞详情 1. Authentication Bypass via Unauthenticated SOAP API (CVE-2025-59090) - 通过未认证的SOAP API旁路认证。 2. Hardcoded Credentials Allowing Control Over Exos Devices (CVE-2025-59091) - 硬编码凭证允许控制Exos设备。 3. Unauthenticated Access to Exos Management Interfaces (CVE-2025-59092) - 未认证访问Exos管理接口。 4. Insecure Password Derivation Function for Exos Database (CVE-2025-59093) - 对Exos数据库的不安全密码派生函数。 5. Local Privilege Escalation on Exos Devices (CVE-2025-59094) - Exos设备上的本地特权提升。 6. Hard-coded Key for Card Data Encryption (CVE-2025-59095) - 用于卡片数据加密的硬编码密钥。 7. Weak Default Passwords in Exos Software (CVE-2025-59096) - Exos软件中的弱默认密码。 业务建议 建议立即安装多个补丁。 访问https://r.sec-consult.com/dormakaba和https://www.dormakabagroup.com/en/security-advisories获取更多信息。 测试架构概览 测试系统是DORMAKABA的9300企业级物理访问系统。 包含多个组件,如访问管理器、注册单元、电子锁等。 漏洞描述 详细描述了每个CVE的具体漏洞及其影响,包括未认证的API访问、硬编码凭证、未认证的RPC服务、不安全的密码派生函数、本地特权提升、硬编码密钥和弱默认密码等。 证明概念 提供了针对每个漏洞的PoC代码示例,展示了如何利用这些漏洞。 厂商联系时间线 详细记录了与厂商沟通的过程和时间线,包括多次联系和会议安排。 解决方案与变通方法 建议检查版本号、联系厂商合作伙伴、查看官方加固指南、更换旧硬件等。 厂商安全页面 推荐访问https://www.dormakabagroup.com/en/security-advisories获取更多详细信息。 作者 EOF Clemens Stockenreiter, Werner Schober / @2025 这些信息提供了对DORMAKABA exos 9300系统中存在漏洞的全面理解,包括漏洞类型、影响、证明概念和解决方法。