从这个网页截图中可以获取到以下关于漏洞的关键信息: 1. 漏洞概述 CVE ID: CVE-2025-63364 CVSS v3.1 基础分数: 7.5(高) CVSS v4.0 基础分数: 8.7(高) 厂商: Waveshare Electronics 设备: Waveshare RS232/485转WIFI ETH (B) Serial-to-Ethernet/Wi-Fi Gateway 2. 漏洞描述 受影响的产品: Waveshare RS232/485转WIFI ETH (B) - 固件版本: V3.1.1.0 - 硬件版本: 4.3.2.1 - Web界面版本: V7.04T.07.002880.0301 漏洞详情: 设备使用HTTP基本验证进行管理员登录,由于缺乏HTTPS支持,所有认证请求以明文形式发送,密码包含在Base64编码的Authorization头中,Base64可逆,导致凭据恢复简单。 3. 风险评估 凭据以Base64编码(非加密)传输,拦截简单。 无TLS/HTTPS支持,暴露所有认证流量。 与同一子网的攻击者可以被动地嗅探凭据。 一旦被攻破,攻击者可以修改串行路由、操纵网络设置或进一步渗透到ICS/IoT网络。 暴露可导致未经授权的设备重新配置或运行中断。 在环境中,串行设备桥接关键自动化系统时,受损害的网关可能影响过程可靠性和安全。 4. 攻击场景 场景1: 被动网络嗅探 - 同一LAN或Wi-Fi网络上的攻击者捕获HTTP流量并提取凭据。 场景2: 恶意接入点 - 如果设备配置为通过Wi-Fi,攻击者创建恶意AP以拦截连接。 场景3: ARP中毒 - 中间人攻击可以无检测地捕获登录尝试。 场景4: 被攻破的工作站 - 感染恶意软件的配置工作站可以读取出站Authorization头。 5. 缓解措施 用户推荐 - 避免在公共或共享网络上配置设备。 - 如可用,将设备访问分段到管理VLAN。 - 经常轮换管理员凭据。 - 监测可疑登录尝试。 - 查看CISA关于ICS网络分段的指导。 厂商推荐 - 实施HTTPS/TLS支持。 - 用基于令牌或基于会话的身份验证替换基本身份验证。 - 提供本地证书生成或导入选项。 - 在所有Web响应中屏蔽敏感字段。 6. 披露时间线 2025年9月16日 - 研究员向Waveshare报告了漏洞。 2025年9月23日 - 厂商确认报告。 2025年9月23-27日 - 研究员请求详细的修复时间表;未提供。 2025年9月27日 - 研究员向MITRE通报对厂商的升级。 2025年9月29日 - 向MITRE报告以进行CVE分配。 2025年11月10日 - CVE保留。 2025年11月11日 - 公开披露。