Ring智能可视门铃调试代码漏洞致远程代码执行
CVE-2025-64983 - Ring智能可视门铃调试代码远程代码执行
概述
CVE-2025-64983是一个影响智能可视门铃的高危漏洞。
漏洞时间线
(时间线信息未在提供的文章内容中具体展开)
描述
智能可视门铃固件版本2.01.078之前包含一个活跃的调试代码漏洞,该漏洞允许攻击者通过Telnet连接并获取设备的访问权限。
信息
- 发布日期:2025年11月26日 上午5:16
- 最后修改日期:2025年11月26日 上午5:16
- 可远程利用:否
- 信息来源:vultures@jpcert.or.jp
受影响产品
以下产品受CVE-2025-64983漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表也未显示该信息。
尚无受影响产品记录
: 总计受影响供应商:0 | 受影响产品:0
CVSS评分
通用漏洞评分系统是一个用于评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并显示来自各方的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8 | CVSS 3.0 | 高 | ede6fdc4-6654-4307-a26d-3331c018e2ce | |||
| 8.0 | CVSS 3.0 | 高 | 2.1 | 5.9 | vultures@jpcert.or.jp | |
| 8.6 | CVSS 4.0 | 高 | ede6fdc4-6654-4307-a26d-3331c018e2ce | |||
| 8.6 | CVSS 4.0 | 高 | vultures@jpcert.or.jp |
解决方案
将智能可视门铃固件更新至最新版本以修复调试代码漏洞。
- 将固件更新至版本2.01.078或更高。
- 如果不需要,请禁用Telnet访问。
建议、解决方案和工具的参考链接
此处提供了与CVE-2025-64983相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
| URL | 资源 |
|---|---|
| https://jvn.jp/en/jp/JVN67185535 | |
| https://www.switch-bot.com/products/switchbot-video-doorbell?srsltid=AfmBOooGEZArqUag9p59qB8ti2fDP0vCOzxX33NGlpJ8yDlZnzC3vJ_f |
CWE - 通用缺陷枚举
虽然CVE标识特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-64983与以下CWE相关联:
- CWE-489:活跃调试代码
常见攻击模式枚举和分类 (CAPEC)
常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用CVE-2025-64983弱点的常见属性和方法。
- CAPEC-121:利用非生产接口
- CAPEC-661:通过调试绕过Root/越狱检测
GitHub上的公开漏洞利用概念验证
我们扫描GitHub仓库以检测新的漏洞利用概念验证。以下列表是已在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。
由于潜在的性能问题,结果限制在前15个仓库。
(列表内容未在提供的文章内容中具体展开)
提及CVE-2025-64983的新闻
以下列表是在文章中任何地方提及CVE-2025-64983漏洞的新闻。
由于潜在的性能问题,结果限制在前20篇新闻文章。
(列表内容未在提供的文章内容中具体展开)
漏洞历史记录
下表列出了对CVE-2025-64983漏洞随时间所做的更改。
漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| 行动 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 新增CVE | 由 vultures@jpcert.or.jp 接收 | 2025年11月26日 | |
| 已添加 | 描述 | Smart Video Doorbell firmware versions prior to 2.01.078 contain an active debug code vulnerability that allows an attacker to connect via Telnet and gain access to the device. | |
| 已添加 | CVSS V4.0 | AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 已添加 | CVSS V3 | AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | |
| 已添加 | CWE | CWE-489 | |
| 已添加 | 参考链接 | https://jvn.jp/en/jp/JVN67185535 | |
| 已添加 | 参考链接 | https://www.switch-bot.com/products/switchbot-video-doorbell?srsltid=AfmBOooGEZArqUag9p59qB8ti2fDP0vCOzxX33NGlpJ8yDlZnzC3vJ_f |
EPSS(漏洞利用预测评分系统)评分
EPSS是对未来30天内观察到漏洞利用活动的概率的每日估计。下图显示了该漏洞的EPSS评分历史。
(图表内容未在提供的文章内容中具体展开)
漏洞评分详情
- CVSS 4.0
- 基础CVSS分数:8.6
- 攻击向量:邻接网络 | 攻击复杂度:低 | 攻击要求:无 | 所需权限:低 | 用户交互:无 | 保密性影响(VS):高 | 完整性影响(VS):高 | 可用性影响(VS):高 | 后续保密性影响(SS):无 | 后续完整性影响(SS):无 | 后续可用性影响(SS):无
- CVSS 3.0
- 基础CVSS分数:8
- 攻击向量:邻接网络 | 攻击复杂度:低 | 所需权限:低 | 用户交互:无 | 作用范围:未更改 | 保密性影响:高 | 完整性影响:高 | 可用性影响:高
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码


浙公网安备 33010602011771号