关键信息 漏洞概述 CVE编号: CVE-2025-57433 漏洞类型: 信息泄露 影响: 泄露管理员和管理者的哈希密码给任何认证用户(包括访客) 影响产品 设备: 2wcom IP-4c 固件/软件版本: 2.15.6 文件/恢复系统: 2.78 / 2.02 应用版本: 2.75 / 2.6 Web接口版本: 1.46 FPGA控制器: 1.07 SNMP代理: 1.07 内核: NixOS-25-r80 漏洞端点 利用步骤 1. 以任意用户身份认证(包括访客)。 2. 发送POST请求到 ,包含以下参数: - - - - 示例利用命令 响应示例 影响 管理员和管理者的哈希密码被暴露。 攻击者可以离线破解这些哈希密码,从而获得完全的管理控制。 发现者 Mohamed Shahat 参考链接 https://www.cve.org/CVERecord?id=CVE-2025-57433 建议修复措施 升级固件到最新版本(如果可用)。 限制对Web界面的访问仅限于可信网络。 使用强、独特的密码为管理员和管理账户。 定期审查系统访问日志,查找可疑请求。 解决方案 限制对 端点的访问,使用防火墙规则或VPN。 监控系统日志,查找可疑的ping工具使用情况。