关键Blink路由器缺陷(CVSS 9.8)允许通过未经身份验证的攻击执行远程根代码

阅读量9499

发布时间 : 2025-06-16 15:54:37

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-blink-router-flaws-cvss-9-8-allow-remote-root-code-execution-via-unauthenticated-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

Blink 路由器,关键漏洞

在多种型号的 Blink 路由器 BL 中披露了五个关键漏洞,每个漏洞的 CVSS 为 9.8,使用户通过未经身份验证的 HTTP 请求面临未经授权的命令注入攻击。这些漏洞被跟踪为 CVE-2025-45984 到 CVE-2025-45988,影响消费者和企业级网络设备中使用的各种固件版本。

这些漏洞存在于 /bin/goahead Web 服务器组件和相关共享库中,允许攻击者以 root 权限执行任意系统命令,从而有效地完全控制受影响的设备。

  • CVE-2025-45984:通过密码纵路由到 root – 此漏洞源于 sub_45B238 函数,其中对 routepwd 参数的不当过滤会导致未经清理的输入被传递给 sprintf,并最终通过 bl_do_system 函数执行。对 /goform/set_manpwd构建的 POST 请求允许攻击者链接 shell 命令并创建系统级工件,例如文件夹。
  • CVE-2025-45985:SSID Stealth 漏洞 – sub_44D9F4 函数通过 enable 参数容易受到攻击,该参数在作时会将命令从 libshare-0.0.26.so 注入 bs_SetSSIDHide 函数。通过滥用 /goform/set_hidessid_cfg 端点,攻击者可以执行任意 shell 命令。
  • CVE-2025-45986:MAC 过滤变成了恶意软件网关 – 共享库中的 sub_45BD1C 函数和 bs_SetMacBlack 也受到相同的监督。恶意行为者可以利用 mac 参数通过 /goform/set_blacklist 插入命令序列。
  • CVE-2025-45987:用作命令代理的 DNS 字段 – 该漏洞会影响 DNS 配置功能sub_44E628。通过纵传递给 dns1 和 dns2 的值bs_SetDNSInfo攻击者可以通过以 /goform/set_AdvDns_cfg 为目标来执行系统命令。
  • CVE-2025-45988:通过通用接口执行命令 – 最后一个漏洞存在于 sub_44D18C 函数中,该函数调用 bs_SetCmd — 一个通用的命令执行处理程序。攻击者提供的 cmd 值直接传递给 popen,从而允许执行任意 shell。

是什么使这些漏洞变得危险?

  • 未经身份验证的访问:所有漏洞都不需要事先登录或会话令牌。
  • 零点击潜力:通过远程访问,攻击者可以悄无声息地植入恶意软件、发起持续威胁或更改网络配置。
  • 共享受影响的代码库:每个缺陷都针对相同的 goahead 二进制文件和关联的共享对象,从而放大了不同型号和固件版本的影响。

受影响的产品包括 BL-WR9000、BL-AC1900、BL-AC2100_AZ3、BL-X10_AC8、BL-X26_AC8、BL-LTE300、BL-F1200_AT1、BLAC450M_AE4 和 BL-X26_DA3,固件版本可追溯至 2023 年。

缓解建议

  • 立即固件更新:所有受影响的用户都应在最新固件版本可用时立即修补。
  • 限制管理员面板访问:确保路由器的管理界面只能从本地网络或通过安全的 VPN 连接访问。
  • 启用输入过滤:网络管理员应实施 Web 应用程序防火墙 (WAF) 和流量检查工具,以检测针对路由器端点的恶意负载。
  • 监控异常:查找可疑目录(例如 、 )作为入侵迹象。hackersub_44D9F4
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66