一、 漏洞 CVE-2025-47730 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 TeleMessage archiving backend 在 2025-05-05 版本及之前接受来自 TM SGNL (Archive Signal) 应用的 API 调用,允许使用特定用户名和密码请求认证令牌。 ## 影响版本 - 2025-05-05 及之前版本 ## 漏洞细节 - API 接受特定用户的凭证 `logfile` 和密码 `enRR8UVVywXYbFkqU#QDPRkO`。 - 使用这些凭证可以请求认证令牌。 ## 漏洞影响 - 可能导致未授权访问,攻击者可利用这些凭证获取认证令牌,从而访问敏感信息或进行未经授权的操作。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
不充分的凭证保护机制
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The TeleMessage archiving backend through 2025-05-05 accepts API calls (to request an authentication token) from the TM SGNL (aka Archive Signal) app with the credentials of logfile for the user and enRR8UVVywXYbFkqU#QDPRkO for the password.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
使用硬编码的凭证
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-47730 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-47730 的情报信息
  • 标题: TeleMessage, used by Trump officials, can access plaintext chat logs | Hacker News -- 🔗来源链接

    标签:

  • 标题: Signal clone used by Trump official stops operations after report it was hacked - Ars Technica -- 🔗来源链接

    标签:

  • 标题: TeleMessage probes 'hack' of Signal clone used by Feds • The Register -- 🔗来源链接

    标签:

  • 标题: TM-SGNL-Android/app/src/tm/java/org/archiver/ArchiveConstants.kt at bd7ccbb8bc79193fc4c57cae7cc1051e6250fa89 · micahflee/TM-SGNL-Android · GitHub -- 🔗来源链接

    标签:

  • 标题: TM-SGNL-Android/app/src/tm/java/org/archiver/ArchiveConstants.kt at bd7ccbb8bc79193fc4c57cae7cc1051e6250fa89 · micahflee/TM-SGNL-Android · GitHub -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2025-47730