phicomm k2_firmware 使用硬编码的凭证

CVE编号

CVE-2022-25213

利用情况

暂无

补丁情况

N/A

披露时间

2022-03-11
漏洞描述
Improper physical access control and use of hard-coded credentials in /etc/passwd permits an attacker with physical access to obtain a root shell via an unprotected UART port on the device. The same port exposes an unauthenticated Das U-Boot BIOS shell.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 phicomm k2g_firmware * Up to
(including)
22.6.3.20
运行在以下环境
系统 phicomm k2p_firmware * Up to
(including)
20.4.1.7
运行在以下环境
系统 phicomm k2_firmware * Up to
(including)
22.5.9.163
运行在以下环境
系统 phicomm k3c_firmware * Up to
(including)
32.1.15.93
运行在以下环境
系统 phicomm k3_firmware * Up to
(including)
21.5.37.246
运行在以下环境
硬件 phicomm k2 - -
运行在以下环境
硬件 phicomm k2g - -
运行在以下环境
硬件 phicomm k2p - -
运行在以下环境
硬件 phicomm k3 - -
运行在以下环境
硬件 phicomm k3c - -
CVSS3评分
6.8
  • 攻击路径
    物理
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-798 使用硬编码的凭证
NVD-CWE-Other
阿里云安全产品覆盖情况