CVE-2025-30005 — 神龙十问 AI 深度分析摘要
CVSS 8.3 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞 (Path Traversal)。 📉 **后果**:攻击者可读取服务器任意敏感文件,甚至删除预期的诊断报告文件,导致数据泄露或服务异常。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-22 (路径遍历)。 📍 **缺陷点**:位于 **诊断报告模块**,未对用户输入的文件路径进行严格校验,允许使用 `../` 等序列跳出预期目录。
Q3影响谁?(版本/组件)
🏢 **厂商**:Xorcom。 📦 **产品**:CompletePBX (基于 Asterisk 的企业级 IP 电话系统)。 📅 **受影响版本**:**5.2.35 及之前版本**。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:需本地认证用户权限。 💾 **数据风险**: - **高机密性**:读取任意系统文件。 - **高完整性**:删除关键报告文件。 - **低可用性**:可能影响系统正常运行。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:中等。 🔒 **认证**:需要 **本地认证 (PR:L)**。 🌐 **网络**:远程可利用 (AV:N)。 👤 **交互**:无需用户交互 (UI:N)。 ⚡ **复杂度**:低 (AC:L),利用简单。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp/PoC**:当前数据中 **无** 公开 PoC 或现成 Exploit。 🌍 **在野利用**:暂无相关在野利用报告。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 CompletePBX 版本是否 **≤ 5.2.35**。 2. 审计 **诊断报告模块** 的代码,查找文件读取/写入逻辑。 3. 测试输入是否包含 `../` 等路径遍历字符。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布补丁。 🔗 **升级版本**:**5.2.36.1**。 📝 **参考**:Xorcom 官方公告及第三方安全建议。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. 立即升级至 **5.2.36.1** 或更高版本。 2. 若无法升级,限制诊断报告模块的 **访问权限**。 3. 严格监控文件系统的异常读取和删除操作。
Q10急不急?(优先级建议)
🚨 **优先级**:**高**。 💡 **理由**:CVSS 评分高 (C:H, I:H),虽需认证但利用简单。企业电话系统涉及敏感通信,建议 **尽快修复** 以防数据泄露。