Een nieuwe beveiligingslek, CVE-2025-7453, is ontdekt in de software van Saltbo Zpan, versie tot 1.6.5 en 1.7.0-beta2. Deze kwetsbaarheid, met een middelmatig risiconiveau van 6.3 volgens CVSS 4.0, maakt misbruik mogelijk van een hard-coded password in de JSON Web Token Handler. Deze kwetsbaarheid kan op afstand worden misbruikt, hoewel de complexiteit van de aanval hoog is en exploitatie moeilijk is. Ondanks deze moeilijkheden is een exploit al publiekelijk bekend.
Overzicht
Het probleem bevindt zich in de NewToken functie van het bestand
zpan/internal/app/service/token.go
. Door manipulatie van invoer kan een aanvaller toegang verkrijgen met behulp van een hard-coded password. Dit resulteert in een aanzienlijke kwetsbaarheid voor alle systemen waarop deze versies van de software draaien.
Aanbevelingen
- Controleer of uw systemen draaien op een van de getroffen versies van Saltbo Zpan (
1.6.0
–
1.7.0-beta2
).
- Verhoog de beveiliging door een upgrade uit te voeren naar een gepatchte versie zodra deze beschikbaar is.
- Monitor regelmatig voor updates van de leverancier en pas ze onmiddellijk toe.
Bronnen
- VDB-316097 | saltbo zpan JSON Web Token token.go NewToken hard-coded password
- VDB-316097 | CTI Indicators (IOB, IOC, TTP, IOA)
- Submit #608447 | Saltbo zpan 1.6.5 Hard-coded Credentials
- GitHub issue tracking exploit
Vraag en Antwoord
Wat is CVE-2025-7453?
Een kwetsbaarheid in Saltbo Zpan waarbij een hard-coded password in de JSON Web Token Handler kan worden misbruikt.
Welke systemen zijn kwetsbaar voor CVE-2025-7453?
Systemen met Saltbo Zpan versie
1.6.0
tot
1.7.0-beta2
zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is nog geen officiële patch uitgebracht. Het is belangrijk om alert te blijven op updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan potentiële toegang tot gevoelige systeemfuncties krijgen door het hard-coded password te misbruiken.

