一、 漏洞 CVE-2023-45851 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Android客户端应用程序在注册到AppHub服务器时, without enforcing any server authentication, 会连接到一个MQTT broker。 这个漏洞允许攻击者强制Android客户端应用程序连接到恶意的MQTT broker,使其能够向Hmi设备发送虚假的信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
关键功能的认证机制缺失
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Android Client application, when enrolled to the AppHub server,connects to an MQTT broker without enforcing any server authentication.  This issue allows an attacker to force the Android Client application to connect to a malicious MQTT broker, enabling it to send fake messages to the HMI device
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
关键功能的认证机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
Bosch ctrlX HMI Web Panel WR21 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Bosch ctrlX HMI Web Panel WR21是德国博世(Bosch)公司的一款 HMI 面板。 ctrlX HMI Web Panel WR21版本存在安全漏洞,该漏洞源于允许攻击者强制Android Agent应用程序连接到恶意MQTT代理,并向HMI设备发送虚假消息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-45851 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-45851 的情报信息