关键信息总结 漏洞概述 CVE编号: CVE-2025-63216 产品: Itel DAB Gateway 固件版本: IDGat build c041640a 漏洞类型: 身份验证绕过 漏洞描述 Itel DAB Gateway 设备由于跨设备的 JWT 验证不当,易受身份验证绕过攻击。攻击者可以重用从一个设备获得的有效 JWT 令牌在其他运行相同固件版本的设备上进行身份验证并获取管理权限,即使密码和网络不同。 影响 严重性: 严重 描述: 该漏洞导致攻击者可以通过复用 JWT 令牌绕过认证,获得对其他设备的完全控制权,无需正确密码。 漏洞端点 攻击类型 类型: 身份验证绕过 分类: 不恰当的身份验证 影响组件 会话处理:跨设备的 JWT 令牌验证不当。 身份验证:未能将 JWT 令牌绑定到特定设备或会话。 授权:JWT 令牌缺少合适的范围和受众验证。 攻击向量 访问方法: 远程,通过 HTTP。 身份验证要求: 无(通过令牌注入绕过)。 利用复杂度: 低(手动令牌注入)。 概念验证 (PoC) 包含获取 JWT 令牌、将其注入浏览器本地存储、刷新页面以及确认访问并利用设备的详细步骤,以及一个自动化攻击的 Python 脚本。 漏洞类型 身份验证绕过 会话配置不当 CWE-ID CWE-287 - 不恰当的身份验证 CWE-384 - 会话固定 影响信息 账户接管: 攻击者可以冒充任何用户。 权限提升: 攻击者可以获得所有设备的管理权限。 设备被攻破: 攻击者可以远程操作设备。 发现者 Mohamed Shahat 建议修复 1. JWT 范围和受众 2. 会话绑定 3. 过期和撤销 4. 安全储存 缓解与变通 禁用 JWT 基础认证并切换至会话基础令牌。 通过防火墙规则限制 端点的访问。 监测日志,检查从异常 IP 地址登录的可疑行为。