关键漏洞信息 Finding 1 - CVE-2025-30125: 默认凭据和有限的密码组合相同 描述: 所有设备出厂时都使用相同的默认凭据,这使得攻击者可以通过默认设置访问。 漏洞类型: 弱密码强度 受影响组件: 弱密码强度 攻击类型: 远程 影响代码执行: 否 影响信息泄露: 是 攻击向量: 攻击者可以远程破解弱8字符密码。 Finding 2 - CVE-2025-30127: 视频记录通过端口7777、7778、7779开放下载 描述: 一旦通过默认、常见或破解的密码进行身份验证,包含敏感视频文件的视频记录就可以被下载。 漏洞类型: 未经授权的敏感媒体文件下载 受影响组件: 未经授权的敏感媒体文件下载 攻击类型: 远程 影响代码执行: 否 影响信息泄露: 是 攻击向量: 远程攻击者可以连接到设备并下载所有视频文件。 Finding 3 - CVE-2025-30126: 设置可以在没有任何其他形式的身份验证的情况下更改 描述: 通过端口7777,无需按物理按钮,远程攻击者可以禁用录制、删除录制或关闭电池保护以远程禁用车辆。 漏洞类型: 不正确的访问控制 受影响组件: 未经授权的配置更改 攻击类型: 远程 影响代码执行: 是 影响信息泄露: 是 攻击向量: 远程攻击者可以连接到设备并进行未经授权的更改。 Finding 4 - CVE-2025-30124: 密码以明文存储并通过物理接触检索 描述: 当SD卡插入设备时,现有密码会自动写入SD卡。攻击者可以通过临时访问设备来窃取SD卡。 漏洞类型: 物理 受影响组件: 明文存储的密码 攻击类型: 物理 影响代码执行: 否 影响信息泄露: 是 攻击向量: 攻击者可以通过物理访问设备来获取密码。