
三星广泛使用的数字标牌管理平台MagicINFO 9 Server近日被曝存在多个安全漏洞。安全研究人员披露了18个严重漏洞,其中部分漏洞的CVSS评分高达9.8,攻击者可借此发动多种高危害攻击,包括代码注入、Webshell上传以及利用硬编码凭证绕过认证等。
所有漏洞均影响21.1080.0之前版本的MagicINFO 9 Server,建议用户立即升级修补。
漏洞概况
MagicINFO是用于创建、调度、分发和监控数字标牌内容的集中式解决方案,从零售商店到交通枢纽均有广泛应用。这种广泛的部署范围使得相关漏洞危害性尤为严重。
主要漏洞类型及相关CVE编号如下:
文件上传导致的远程代码执行
多数漏洞涉及对危险文件类型的上传限制缺失,导致攻击者可在服务器上执行任意代码:
- CVE-2025-54439至54442、54448、54449(CVSS 8.8-9.8)
- 允许上传.jsp或.exe等文件并在服务器执行恶意代码
路径遍历与Webshell上传
三个独立漏洞允许通过路径遍历攻击将Webshell部署到非预期目录:
- CVE-2025-54438、54443、54446
- 因路径名限制不当,攻击者可将Webshell直接上传至Web服务器可执行路径
认证绕过与硬编码凭证
两个漏洞暴露弱认证机制:
- CVE-2025-54454、54455(CVSS 9.1)
- 利用硬编码凭证完全绕过认证
- CVE-2025-54452(CVSS 7.3)
- 认证缺陷导致攻击者可伪装合法用户
XXE注入与SSRF漏洞
- CVE-2025-54445(CVSS 8.2)
- 存在服务端请求伪造(SSRF)风险,可能泄露内部服务或敏感文件
其他重要漏洞
- CVE-2025-54450、54453、54451
- 涉及代码生成问题及其他路径遍历缺陷
组合攻击风险
这些漏洞可形成高度可利用的攻击面,例如攻击链可能包含:
- 利用硬编码凭证绕过认证(CVE-2025-54454)
- 通过路径遍历上传Webshell(CVE-2025-54438)
- 注入代码或执行特权命令(CVE-2025-54444)
对于将MagicINFO服务器暴露在互联网或连接敏感内网的组织,可能造成严重后果。三星用户必须立即升级至21.1080.0或更高版本。
78

被折叠的 条评论
为什么被折叠?



