美国网络安全与基础设施安全局(CISA)近日发布安全通告,警示 ARC Solo 设备中存在一个严重的身份验证绕过漏洞。ARC Solo 是广播行业广泛使用的监控与控制单元设备,此漏洞编号为 CVE-2025-5095,CVSS v3 基础评分高达 9.8,表明其潜在危害极为严重。
CISA 在通告中指出,该设备的“密码修改机制”在实现中缺乏必要的身份验证流程,攻击者无需提供有效凭据即可直接更改设备密码,进而接管设备。实际上,攻击者只需向设备的 HTTP 接口直接发送密码修改请求,就能绕过认证完成密码更改。
CISA 警告称,ARC Solo 系统没有强制执行有效的身份验证或会话校验,这使得密码修改请求在未经合法性验证的情况下也能成功执行。这一设计缺陷将广播机构暴露于未授权控制的风险之下,可能导致运营中断或管理员被锁定。
通告明确指出,成功利用该漏洞的攻击者,可能获得设备的完全访问权限、锁定合法用户或中断正常业务。对于需要保障高可用性与业务连续性的广播网络而言,这类攻击后果尤其严重。
受影响版本:
-
ARC Solo:v1.0.62 之前的所有版本
该漏洞由 MicroSec 的 Souvik Kandar 负责任地向 CISA 报告。
设备厂商 Burk Technology 已发布安全更新,建议用户尽快升级至 ARC Solo v1.0.62 或更高版本,更新文件可在 Burk Technology 官网获取。
CISA 建议的防御措施包括:
-
尽量减少所有控制系统设备和/或系统的网络暴露,确保其不可直接从互联网访问;
-
将控制系统网络与远程设备置于防火墙后进行隔离;
-
采用安全的远程访问方式(如 VPN),并保持其更新,同时认识到 VPN 的安全性依赖于连接设备本身的安全。
发表评论
您还未登录,请先登录。
登录