0xBlackash/CVE-2025-13315

GitHub: 0xBlackash/CVE-2025-13315

该仓库提供了针对 Twonky Server 8.5.2 中 CVE-2025-13315 严重身份验证绕过漏洞的概念验证代码,用于检测日志泄露及管理员凭据获取风险。

Stars: 0 | Forks: 0

# 🛡️ CVE-2025-13315 - Twonky Server 8.5.2 中的严重身份验证绕过 Cybersecurity breach_ CVE-2025-13315 visualized [![CVE](https://img.shields.io/badge/CVE-2025--13315-red?style=for-the-badge&logo=cve)](https://nvd.nist.gov/vuln/detail/CVE-2025-13315) [![CVSS 9.3](https://img.shields.io/badge/CVSS-9.3_(Critical)-e63939?style=for-the-badge)](https://www.first.org/cvss/calculator/4-0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N) [![Twonky Server](https://img.shields.io/badge/Affected-Twonky_Server_8.5.2-0077b6?style=for-the-badge)](https://lynxtechnology.com/twonky-server.html) [![No Patch](https://img.shields.io/badge/Status-Unpatched-orange?style=for-the-badge)](https://www.rapid7.com/blog/post/cve-2025-13315-cve-2025-13316-critical-twonky-server-authentication-bypass-not-fixed/) **未经身份验证的攻击者可以绕过 API 身份验证,从日志中泄露管理员凭据,并获得完全的管理员访问权限。**
## 📋 概述 **CVE-2025-13315** 是由 Rapid7 在 **Twonky Server 8.5.2**(Linux 和 Windows)中发现的一个严重访问控制漏洞。 攻击者可以通过绕过身份验证检查的替代路由路径(`/nmc/rpc/`)访问受权限保护的 RPC 端点。这允许泄露包含管理员用户名和**加密密码**的应用程序日志文件。 结合 **CVE-2025-13316**(硬编码的 Blowfish 加密密钥),攻击者可以解密凭据并获得对媒体服务器的完全管理控制权 —— 包括所有存储的媒体文件。 ## 🛠️ 漏洞详情 | 属性 | 详情 | |------------------------|---------| | **CVE ID** | CVE-2025-13315 | | **严重程度** | 严重 | | **CVSS v4.0 评分** | **9.3** | | **向量** | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H | | **受影响产品** | Twonky Server 8.5.2 | | **平台** | Linux, Windows | | **发布日期** | 2025年11月19日 | | **补丁状态** | ❌ 未修补(截至披露时无修复计划) | ### 根本原因 - 之前的修复仅保护了 `/rpc/` 端点。 - `/nmc/rpc/` 前缀仍然允许未经身份验证访问敏感端点,例如 `log_getfile`。 ## 🔥 概念验证 cve-2025-13315 1 ``` GET /nmc/rpc/log_getfile HTTP/1.1 Host: target.twonkyserver.local ``` 该请求返回应用程序日志,其中包含类似于以下内容的行: cve-2025-13315 ``` accessuser=admin accesspwd= ``` 然后可以使用硬编码的 Blowfish 密钥解密密码(参见 CVE-2025-13316)。 ## 🧪 利用影响 - ✅ 泄露管理员用户名 + 加密密码 - ✅ 解密凭据(结合 CVE-2025-13316) - ✅ 完全的管理员登录 - ✅ 对所有媒体文件的完全控制 - ✅ 远程服务器关闭/重新配置 - ✅ 潜在的数据泄露或勒索软件部署 ## 🛡️ 缓解措施与建议 由于**没有官方补丁**,请遵循以下紧急步骤: 1. **隔离服务器** — 将 Twonky Server 置于严格的反向代理或 WAF 之后。 2. **拦截易受攻击的路径**: - 拦截 `/nmc/rpc/log_getfile` - 如果可能,拦截所有 `/nmc/rpc/` 端点 3. **使用 CrowdSec / WAF 规则** — 已存在针对 `vpatch-CVE-2025-13315` 的规则。 4. **更改管理员密码** 为一个强唯一值(如果可以访问)。 5. **考虑替代方案** — 迁移到接受定期安全更新的现代 DLNA/UPnP 媒体服务器(例如 Jellyfin、Plex 或 Emby)。 6. **网络分段** — 永远不要将 Twonky Server 直接暴露在互联网上。 ## 📚 参考资料 - [Rapid7 官方公告](https://www.rapid7.com/blog/post/cve-2025-13315-cve-2025-13316-critical-twonky-server-authentication-bypass-not-fixed/) - [NVD 详情](https://nvd.nist.gov/vuln/detail/CVE-2025-13315) - [GitHub 公告 (GHSA-x96r-v3vc-578h)](https://github.com/advisories/GHSA-x96r-v3vc-578h) - [SiteGuarding 技术分析](https://www.siteguarding.com/security-blog/critical-authentication-bypass-vulnerabilities-in-twonky-server-what-enterprise-security-teams-need-to-know-about-cve-2025-13315-and-cve-2025-13316/) ## 📄 许可证 此仓库仅供教育和防御性安全用途。
**为安全社区用 ❤️ 制作** **注意安全。能打补丁的打补丁。不能打补丁的做隔离。**
标签:0day, Blowfish, CISA项目, CVE, CVSS, Prisma Cloud, Rapid7, RCE, RPC, StruQ, Twonky Server, Web报告查看器, 信息泄露, 凭据窃取, 协议分析, 媒体服务器, 安全, 密码解密, 数字签名, 日志泄露, 未授权访问, 权限提升, 漏洞, 网络安全, 认证绕过, 超时处理, 身份验证绕过, 隐私保护, 高危漏洞