脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-4804
神龙十问摘要
CVE-2023-4804
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:调试功能意外暴露,导致**未授权访问**。后果:攻击者可完全控制设备,造成**机密性、完整性、可用性**全面崩塌。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE-489**:残留的调试活动(Active Debugging)。缺陷点在于系统开启了本应在生产环境禁用的 **Debug 功能**,且未做访问控制。
Q3
影响谁?(版本/组件)
🏭 **厂商**:Johnson Controls(江森自控)。**产品**:FRICK Quantum HD Unity System Controller(压缩机中央控制系统)。
Q4
黑客能干啥?(权限/数据)
🔓 **权限**:无需认证即可访问。能力:获取**高权限**,可读取敏感数据、篡改配置、甚至破坏系统运行(CVSS评分极高)。
Q5
利用门槛高吗?(认证/配置)
⚡ **门槛极低**。网络可达即可利用(AV:N),无需权限(PR:N),无需用户交互(UI:N),攻击复杂度低(AC:L)。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **暂无公开 PoC**。数据中 `pocs` 为空,目前主要依赖 CISA 和厂商的安全通告,未见在野大规模利用证据。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**:扫描目标设备是否开放了异常的 **Debug 端口**或接口。检查系统配置中是否启用了调试模式。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方已响应**。参考 CISA advisory (ICSA-23-313-01) 及 Johnson Controls 官网安全公告,建议立即联系厂商获取修复方案。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:若无法打补丁,必须**隔离网络**,禁止外部访问该控制器。关闭所有不必要的调试接口,实施严格的访问控制列表(ACL)。
Q10
急不急?(优先级建议)
🔥 **极度紧急**。CVSS 3.1 满分风险,S:C(影响其他组件)且各项指标均为最高。作为关键基础设施控制系统,需**立即处置**。
继续浏览
漏洞详情
完整 AI 分析(登录)
Johnson Controls
CWE-489