CVE-2025-66848:京东云路由器曝严重漏洞 黑客可直接获取 root 权限

阅读量29597

发布时间 : 2026-01-06 14:33:00

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-66848-critical-flaw-in-jd-cloud-routers-grants-hackers-root-access/

译文仅供参考,具体内容表达以及含义原文为准。

京东云旗下多款主流 NAS 路由器被曝出安全漏洞,该漏洞或导致数以千计的家庭及企业网络完全暴露在攻击风险之下。此漏洞影响该品牌多款路由器型号,远程攻击者可借此彻底绕过身份验证机制,并以最高权限执行任意命令
该漏洞编号为CVE-2025-66848,CVSS 评分高达 9.8 分 —— 这一评分等级专用于界定危害性最大、最易被利用的高危漏洞
这一攻击链路堪称典型案例,清晰展现了一个微小的信息泄露漏洞,如何一步步演变为整个系统被完全攻陷的灾难
漏洞报告指出,攻击的起点是一个未做安全防护的 API 接口(/api/joylink—— 该接口会直接泄露敏感的设备信息,具体包括路由器的 MAC 地址,以及一个名为feedid的唯一标识符。
攻击者获取这些泄露的数据后,只需借助已知的哈希算法(MD5)执行一个相对简单的运算,就能生成有效的管理员令牌
漏洞分析报告中提到:“借助该令牌,攻击者可绕过身份验证流程,利用相关 API 篡改远程设备的系统密码。”
一旦攻击者完成密码重置并成功登录,危害程度会进一步急剧升级。报告详细披露,攻击者可利用设备动态域名解析(DDNS)服务中存在的二次命令注入漏洞发起后续攻击。
他们只需向路由器发送构造好的特制请求 —— 在ddns_name字段中植入恶意载荷,就能强制路由器向其控制的服务器建立后门连接
最终的后果是什么?报告给出明确结论:“攻击者最终可获取远程目标设备的最高权限(root 权限)”,进而实现监听网络流量、植入恶意软件,甚至以此为跳板攻击局域网内的其他设备。
此次漏洞影响范围覆盖京东云多款搭载旧版固件的 NAS 路由器,具体型号及受影响固件版本如下:
  • AX1800(固件版本 v4.3.1.r4308 及更早版本)
  • AX1800 Pro(固件版本 v4.5.1.r4533 及更早版本)
  • AX3000(固件版本 v4.3.1.r4318 及更早版本)
  • AX6600(固件版本 v4.5.1.r4533 及更早版本)
  • BE6500(固件版本 v4.4.1.r4308 及更早版本)
  • ER1 / ER2(固件版本 v4.5.1.r4518 及更早版本)
上述型号路由器的用户需立即检查固件更新,及时封堵漏洞以规避潜在的入侵风险。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66