欢迎来到数据安全前沿

数据安全前沿

小米互联应用曝高危漏洞,攻击者可绕过认证获取设备完全控制权

时间:2025-11-26 21:48:23 出处:系统运维阅读(143)

小米互联应用近日曝出严重安全漏洞(CVE-2024-45347),小米该漏洞CVSS评分高达9.6分 ,互联可能使数百万用户面临设备被未授权访问的应用风险 。攻击者可利用该漏洞绕过认证机制 ,曝高完全控制运行受影响软件的危漏受害者设备。

漏洞概要小米互联应用存在高危漏洞(CVE-2024-45347),洞攻攻击者可绕过验证逻辑获取设备未授权访问权限漏洞源于互联应用协议缺陷  ,可绕特别是源码下载证获制权认证机制存在缺陷 ,可能导致整个系统被攻陷受影响版本为小米互联应用3.1.895.10 ,取设全控用户应立即升级至已修复的备完3.1.921.10版本认证绕过漏洞分析

该漏洞源于应用程序验证逻辑的根本性缺陷 ,恶意攻击者可借此绕过认证。小米根据小米安全公告,互联缺陷存在于互联应用协议中 ,应用具体涉及验证用户访问权限的源码库曝高认证机制。

这种绕过漏洞使攻击者能够规避正常安全检查,危漏未授权访问运行受影响软件的受害者设备。从技术角度看 ,攻击者可能利用应用程序通信协议或认证握手过程中的弱点进行攻击 。

9.6分的CVSS评分表明 ,模板下载成功利用该漏洞可能导致受影响系统完全沦陷,攻击者可能访问敏感数据、安装恶意软件或维持对受控设备的持久访问  。该漏洞由山东大学网络空间安全学院的刘晓峰发现并报告给小米安全中心(MiSRC) 。

风险因素

详情

受影响产品

小米互联应用3.1.895.10

影响范围

未授权访问可导致攻击者完全控制受害者设备

利用前提

- 可访问目标设备网络- 了解互联应用协议- 能构造绕过验证逻辑的恶意请求

CVSS 3.1评分

9.6(严重)

受影响版本及安全更新

经确认,小米互联应用3.1.895.10版本存在该安全漏洞  。高防服务器使用该特定版本的用户面临直接风险,应立即更新软件。小米已发布修复版本3.1.921.10,解决了该漏洞并恢复了正常的验证逻辑功能。

小米未披露该漏洞是否已被野外利用 ,但漏洞的香港云服务器严重性表明用户应优先更新应用程序 。互联应用旨在实现小米设备与其他智能家居产品的无缝连接,是该公司生态系统中的关键组件 。

小米继续通过MiSRC鼓励安全研究人员参与其漏洞赏金计划,强调其保护全球数亿用户的承诺 。服务器租用公司表示 ,与安全社区的合作对于在漏洞被恶意利用前发现和解决问题至关重要 。

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: