CVE-2025-59705:Entrust nShield HSM系列权限提升漏洞深度解析

24 阅读2分钟

CVE-2025-59705 - Entrust nShield Connect XC、nShield 5c与nShield HSMi权限提升漏洞

概述

CVE-2025-59705是一个影响Entrust公司多款硬件安全模块(HSM)产品的权限提升漏洞。受影响的设备包括nShield Connect XC、nShield 5c和nShield HSMi,固件版本涵盖至13.6.11或13.7版本。

漏洞描述

该漏洞允许物理邻近攻击者在系统启动过程中,通过插入机箱探针来启用USB接口,从而实现权限提升。此漏洞也被称为“USB接口未经授权重新激活”或F01。

关键信息

  • 发布日期:2025年12月2日 下午3:15
  • 最后修改日期:2025年12月2日 下午5:16
  • 远程利用可能性:否
  • 漏洞来源cve@mitre.org

受影响产品

目前,cvefeed.io尚未记录受影响产品的具体版本信息。

  • 受影响供应商总数:0
  • 受影响产品总数:0

解决方案

为防范通过USB接口进行的权限提升攻击,建议采取以下措施:

  1. 更新固件:将设备固件更新至安全版本。
  2. 禁用USB接口:如非必要,请禁用USB接口。
  3. 物理安全防护:对设备机箱进行物理安全加固。

参考信息与工具

以下外部链接提供了与CVE-2025-59705相关的深入信息、实用解决方案和有价值的工具:

URL资源描述
github.com/google/secu…Google安全研究安全公告
www.entrust.com/use-case/wh…Entrust HSM使用案例说明

CWE - 通用缺陷枚举

虽然CVE标识了特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行了分类。CVE-2025-59705与以下CWE类别相关联: (文章此部分未列出具体CWE编号)

常见攻击模式枚举与分类(CAPEC)

常见攻击模式枚举与分类(CAPEC)存储了攻击模式,这些模式描述了攻击者利用CVE-2025-59705弱点的常见属性和方法。 (文章此部分未列出具体CAPEC信息)

漏洞历史记录

漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。

日期动作类型旧值新值
2025年12月2日新增描述Entrust nShield Connect XC, nShield 5c, and nShield HSMi through 13.6.11, or 13.7, allow a Physically Proximate Attacker to Escalate Privileges by enabling the USB interface through chassis probe insertion during system boot, aka "Unauthorized Reactivation of the USB interface" or F01.
2025年12月2日新增参考github.com/google/secu…
2025年12月2日新增参考www.entrust.com/use-case/wh…

漏洞评分详情

此漏洞暂无可用的CVSS度量指标。


LQuBhaqoQIY4rPtQA72Cjg7QBqM4uFgolxdjEx1zlRgnK1CJ4HcCZvZgd/HsDlwZ