CVE-2025-5095(CVSS 9.8):ARC Solo广播设备存在严重漏洞,可被未认证攻击者完全控制

阅读量17012

发布时间 : 2025-08-11 17:07:56

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-5095-cvss-9-8-critical-flaw-in-arc-solo-broadcasting-devices-allows-unauthenticated-takeover/

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全与基础设施安全局(CISA)近日发布安全通告,警示 ARC Solo 设备中存在一个严重的身份验证绕过漏洞。ARC Solo 是广播行业广泛使用的监控与控制单元设备,此漏洞编号为 CVE-2025-5095,CVSS v3 基础评分高达 9.8,表明其潜在危害极为严重。

CISA 在通告中指出,该设备的“密码修改机制”在实现中缺乏必要的身份验证流程,攻击者无需提供有效凭据即可直接更改设备密码,进而接管设备。实际上,攻击者只需向设备的 HTTP 接口直接发送密码修改请求,就能绕过认证完成密码更改。

CISA 警告称,ARC Solo 系统没有强制执行有效的身份验证或会话校验,这使得密码修改请求在未经合法性验证的情况下也能成功执行。这一设计缺陷将广播机构暴露于未授权控制的风险之下,可能导致运营中断或管理员被锁定。

通告明确指出,成功利用该漏洞的攻击者,可能获得设备的完全访问权限、锁定合法用户或中断正常业务。对于需要保障高可用性与业务连续性的广播网络而言,这类攻击后果尤其严重。

受影响版本

  • ARC Solo:v1.0.62 之前的所有版本

该漏洞由 MicroSec 的 Souvik Kandar 负责任地向 CISA 报告。

设备厂商 Burk Technology 已发布安全更新,建议用户尽快升级至 ARC Solo v1.0.62 或更高版本,更新文件可在 Burk Technology 官网获取。

CISA 建议的防御措施包括

  • 尽量减少所有控制系统设备和/或系统的网络暴露,确保其不可直接从互联网访问;

  • 将控制系统网络与远程设备置于防火墙后进行隔离;

  • 采用安全的远程访问方式(如 VPN),并保持其更新,同时认识到 VPN 的安全性依赖于连接设备本身的安全。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66