三星服务器曝18个高危漏洞,可致系统完全沦陷

三星MagicINFO数字标牌系统漏洞

三星广泛使用的数字标牌管理平台MagicINFO 9 Server近日被曝存在多个安全漏洞。安全研究人员披露了18个严重漏洞,其中部分漏洞的CVSS评分高达9.8,攻击者可借此发动多种高危害攻击,包括代码注入、Webshell上传以及利用硬编码凭证绕过认证等。

所有漏洞均影响21.1080.0之前版本的MagicINFO 9 Server,建议用户立即升级修补。

漏洞概况

MagicINFO是用于创建、调度、分发和监控数字标牌内容的集中式解决方案,从零售商店到交通枢纽均有广泛应用。这种广泛的部署范围使得相关漏洞危害性尤为严重。

主要漏洞类型及相关CVE编号如下:

文件上传导致的远程代码执行

多数漏洞涉及对危险文件类型的上传限制缺失,导致攻击者可在服务器上执行任意代码:

  • CVE-2025-54439至54442、54448、54449(CVSS 8.8-9.8)
    • 允许上传.jsp或.exe等文件并在服务器执行恶意代码

路径遍历与Webshell上传

三个独立漏洞允许通过路径遍历攻击将Webshell部署到非预期目录:

  • CVE-2025-54438、54443、54446
    • 因路径名限制不当,攻击者可将Webshell直接上传至Web服务器可执行路径

认证绕过与硬编码凭证

两个漏洞暴露弱认证机制:

  • CVE-2025-54454、54455(CVSS 9.1)
    • 利用硬编码凭证完全绕过认证
  • CVE-2025-54452(CVSS 7.3)
    • 认证缺陷导致攻击者可伪装合法用户

XXE注入与SSRF漏洞

  • CVE-2025-54445(CVSS 8.2)
    • 存在服务端请求伪造(SSRF)风险,可能泄露内部服务或敏感文件

其他重要漏洞

  • CVE-2025-54450、54453、54451
    • 涉及代码生成问题及其他路径遍历缺陷

组合攻击风险

这些漏洞可形成高度可利用的攻击面,例如攻击链可能包含:

  1. 利用硬编码凭证绕过认证(CVE-2025-54454)
  2. 通过路径遍历上传Webshell(CVE-2025-54438)
  3. 注入代码或执行特权命令(CVE-2025-54444)

对于将MagicINFO服务器暴露在互联网或连接敏感内网的组织,可能造成严重后果。三星用户必须立即升级至21.1080.0或更高版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值