脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-4617
神龙十问摘要
CVE-2023-4617
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Govee Home App 存在 **HTTP POST 授权错误**。<br>🔥 **后果**:攻击者可 **篡改请求参数**,非法控制 **他人拥有的智能设备**。
Q2
根本原因?(CWE/缺陷点)
🛡️ **CWE-863**:不正确的授权。<br>🔍 **缺陷点**:后端未校验 **device、sku、type** 字段是否属于当前登录用户。
Q3
影响谁?(版本/组件)
📱 **产品**:Govee Home App。<br>🏢 **厂商**:Govee。<br>📅 **披露**:2024-12-19。
Q4
黑客能干啥?(权限/数据)
🎮 **权限**:完全控制 **非本人设备**。<br>💾 **数据**:虽主要影响控制权限,但可能间接暴露设备状态信息。
Q5
利用门槛高吗?(认证/配置)
⚡ **门槛极低**。<br>🔓 **无需认证**(PR:N):<br>🧠 **无需交互**(UI:N):<br>🌐 **远程利用**(AV:N)。
Q6
有现成Exp吗?(PoC/在野利用)
🚫 **暂无公开 PoC**。<br>📄 **参考**:cert.pl 分析报告,但无直接利用代码。
Q7
怎么自查?(特征/扫描)
🔍 **抓包检测**:拦截 HTTP POST 请求。<br>🧪 **测试**:修改 `device`/`sku`/`type` 字段,观察是否响应成功。
Q8
官方修了吗?(补丁/缓解)
📦 **官方状态**:数据未提及具体补丁版本。<br>⚠️ **建议**:立即检查 App 更新,联系厂商确认修复进度。
Q9
没补丁咋办?(临时规避)
🛑 **临时规避**:<br>1. 暂停使用受影响功能。<br>2. 修改 **强密码**。<br>3. 启用 **双因素认证**(若支持)。
Q10
急不急?(优先级建议)
🔴 **优先级:高**。<br>📈 **CVSS 8.6**:影响完整性(I:H)和可用性(A:H)。<br>💡 **建议**:立即关注官方公告,防止设备被恶意操控。
继续浏览
漏洞详情
完整 AI 分析(登录)
Govee
CWE-863