CVE-2025-60262:H3C无线设备存在严重配置缺陷,攻击者可借此获取设备控制权

阅读量19314

发布时间 : 2026-01-09 17:15:06

x
译文声明

本文是翻译文章,文章原作者 DDos ,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers/

译文仅供参考,具体内容表达以及含义原文为准。

部分 H3C 无线控制器及无线接入点中存在一个明显的配置疏漏,这一漏洞使得远程攻击者能够夺取设备的最高权限控制权。该漏洞编号为 CVE-2025-60262,其 CVSS 评分高达9.8 分,表明此漏洞不仅属于严重级别,且极易被利用
此问题并非复杂的代码缺陷,而是源于一个未严格遵循手册配置的低级失误。研发人员在配置广泛使用的vsftpd(超安全文件传输协议守护进程)服务时,不慎将匿名文件上传功能转化为了权限提升的攻击途径
受该漏洞影响的设备型号及固件版本如下:
  • H3C M102G 无线控制器(固件版本 HM1A0V200R010)
  • BA1500L 无线接入点(固件版本 SWBA1A0V100R006)
漏洞的根本原因在于/etc/vsftpd.conf配置文件的错误设置。研发人员启用了chown_uploads配置项(该配置项的作用是修改匿名用户上传文件的所有权),但未配置对应的chown_username属性
根据 vsftpd 官方文档的说明,若未明确指定chown_username参数,该参数会默认设为 root
vsftpd 官方手册中还明确警示:“注意!不建议将上传文件的所有者设置为 root 用户!”
正是这一配置疏漏,导致 **“所有通过 FTP 匿名上传的文件,其所有者都会被自动设为 root 用户”**。
这一配置失误将常规的文件上传功能,变成了一个致命的安全漏洞。攻击者可通过匿名 FTP 上传恶意文件(例如恶意脚本或篡改后的配置文件),由于这些文件的所有者默认是 root 用户,攻击者能够借助这些文件,以设备的最高权限执行任意命令
安全公告中指出:“该漏洞允许拥有 FTP 匿名访问权限的远程攻击者,获取设备的最高权限控制权”
受影响的设备清单如下:
  • 产品型号:H3C M102G 无线控制器

    固件版本:HM1A0V200R010

  • 产品型号:BA1500L 无线接入点

    固件版本:SWBA1A0V100R006

强烈建议管理这些设备的管理员立即核查设备的固件版本,并等待厂商发布补丁以修复该配置错误。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66