部分 H3C 无线控制器及无线接入点中存在一个明显的配置疏漏,这一漏洞使得远程攻击者能够夺取设备的最高权限控制权。该漏洞编号为 CVE-2025-60262,其 CVSS 评分高达9.8 分,表明此漏洞不仅属于严重级别,且极易被利用。
此问题并非复杂的代码缺陷,而是源于一个未严格遵循手册配置的低级失误。研发人员在配置广泛使用的vsftpd(超安全文件传输协议守护进程)服务时,不慎将匿名文件上传功能转化为了权限提升的攻击途径。
受该漏洞影响的设备型号及固件版本如下:
- H3C M102G 无线控制器(固件版本 HM1A0V200R010)
- BA1500L 无线接入点(固件版本 SWBA1A0V100R006)
漏洞的根本原因在于/etc/vsftpd.conf配置文件的错误设置。研发人员启用了chown_uploads配置项(该配置项的作用是修改匿名用户上传文件的所有权),但未配置对应的chown_username属性。
根据 vsftpd 官方文档的说明,若未明确指定chown_username参数,该参数会默认设为 root。
vsftpd 官方手册中还明确警示:“注意!不建议将上传文件的所有者设置为 root 用户!”
正是这一配置疏漏,导致 **“所有通过 FTP 匿名上传的文件,其所有者都会被自动设为 root 用户”**。
这一配置失误将常规的文件上传功能,变成了一个致命的安全漏洞。攻击者可通过匿名 FTP 上传恶意文件(例如恶意脚本或篡改后的配置文件),由于这些文件的所有者默认是 root 用户,攻击者能够借助这些文件,以设备的最高权限执行任意命令。
安全公告中指出:“该漏洞允许拥有 FTP 匿名访问权限的远程攻击者,获取设备的最高权限控制权”。
受影响的设备清单如下:
- 产品型号:H3C M102G 无线控制器
固件版本:HM1A0V200R010
- 产品型号:BA1500L 无线接入点
固件版本:SWBA1A0V100R006
强烈建议管理这些设备的管理员立即核查设备的固件版本,并等待厂商发布补丁以修复该配置错误。
发表评论
您还未登录,请先登录。
登录