目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-36535 — 神龙十问 AI 深度分析摘要

CVSS 10.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:嵌入式Web服务器缺乏身份验证和访问控制。 🔥 **后果**:攻击者可进行**配置更改**或**任意代码执行**,彻底接管设备。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE**:CWE-306 (缺少身份验证)。 🔍 **缺陷点**:Web管理界面**未启用认证**,且无访问控制列表保护。

Q3影响谁?(版本/组件)

📦 **厂商**:AutomationDirect。 🔧 **产品**:**MB-Gateway** (单端口 Modbus 网关模块,型号如 EKI-1221-CE)。

Q4黑客能干啥?(权限/数据)

💀 **权限**:无需认证即可获取**高权限**。 📂 **数据**:可修改网关配置,甚至执行**任意代码**,导致服务完全失控。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低**。 🔑 **条件**:**无需认证** (PR:N),网络可达即可利用 (AV:N, AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

📜 **Exp**:当前**无公开 PoC** (pocs为空)。 🌍 **在野**:暂无在野利用报告,但风险极高。

Q7怎么自查?(特征/扫描)

🔍 **自查**:扫描目标设备的 **Web管理端口**。 👀 **特征**:直接访问管理页面**无需登录**即可看到配置选项。

Q8官方修了吗?(补丁/缓解)

🛠️ **补丁**:数据中**未提及**具体补丁链接。 📢 **建议**:参考 CISA advisories (ICSA-25-140-09) 获取最新修复指南。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **网络隔离**:将网关置于**受信任VLAN**,禁止公网访问。 2. **防火墙**:限制仅允许特定IP访问Web管理接口。

Q10急不急?(优先级建议)

⚠️ **优先级**:**紧急**。 📈 **CVSS**:9.8 (Critical)。 💡 **见解**:无需认证即可RCE,属于**高危漏洞**,需立即采取网络隔离措施。