目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-46381 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Nortek Control Linear eMerge E3-Series 门禁控制器存在 **跨站脚本 (XSS)** 漏洞。 🔥 **后果**:攻击者可在受害者浏览器中注入恶意脚本,导致 **Cookie 被盗** 或会话劫持。

Q2根本原因?(CWE/缺陷点)

🛡️ **缺陷点**:`type` 参数未进行充分过滤。 📉 **CWE**:数据中未提供具体 CWE ID,但属于典型的 **输入验证缺失** 导致 XSS。

Q3影响谁?(版本/组件)

🎯 **受影响产品**:Nortek Control Linear eMerge E3-Series。 📦 **涉及组件**:`badging/badge_template_v0.php`。 📅 **受影响版本**:0.32-08f, 0.32-07p, 0.32-07e, 0.32-09c, 0.32-09b, 0.32-09a, 0.32-08e。

Q4黑客能干啥?(权限/数据)

💻 **黑客能力**: 1. **窃取凭证**:获取基于 Cookie 的认证信息。 2. **会话劫持**:冒充合法用户。 3. **其他攻击**:在受影响站点上下文中执行任意脚本。

Q5利用门槛高吗?(认证/配置)

🔓 **利用门槛**:中等。 🔑 **前提条件**:攻击者需诱导用户访问包含恶意 payload 的页面,且用户需已登录受影响系统(利用 Cookie 上下文)。

Q6有现成Exp吗?(PoC/在野利用)

💻 **PoC 情况**: ✅ **有现成 Exp**:GitHub 上有公开 PoC (amitlttwo/CVE-2022-46381)。 🔍 **扫描支持**:ProjectDiscovery Nuclei 模板已更新,可直接扫描检测。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**: 1. 使用 **Nuclei** 扫描 `CVE-2022-46381.yaml` 模板。 2. 检查目标是否运行上述 **受影响版本** 的 eMerge E3 设备。 3. 尝试向 `type` 参数注入 XSS payload 测试 `badge_template_v0.php`。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方修复**:数据中 **未提及** 官方补丁或缓解措施链接。建议联系 Nortek Control 获取最新固件更新。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: 1. **限制访问**:禁止公网直接访问该设备管理界面。 2. **输入过滤**:在 Web 网关层过滤 `type` 参数中的特殊字符。 3. **用户教育**:提醒管理员不要点击可疑链接。

Q10急不急?(优先级建议)

🚨 **优先级**:**高**。 💡 **理由**:XSS 可导致 **凭证泄露**,且 PoC 已公开。门禁系统涉及物理安全,一旦会话被劫持,后果严重。建议立即排查并升级。