趋势科技(Trendnet)TEW-713RE 无线扩展器中被曝出一个严重的未授权命令注入漏洞,远程攻击者只需发送一个 HTTP 请求,就能夺取设备的完全控制权。该漏洞编号为 CVE-2025-15471,CVSS 评分高达9.8 分,对于所有部署了这款硬件的网络而言,都构成了亟待解决的威胁。
该漏洞的根源在于一个极不严谨的设计决策:设备将一个高危系统管理接口直接暴露在公网环境中,且未设置任何密码验证机制。
漏洞的核心问题出在设备固件中的
formFSrvX 处理程序。该组件原本用于设备重启、参数配置等内部运维操作,但分析结果显示,它会接收一个名为 SZCMD(字符串命令)的参数,而这个参数的设计用途是传输完整的 Shell 命令,而非受限制的参数内容。由于后端程序会盲目执行传入该参数的任意内容,攻击者只需向
/goformX/formFSrvX 接口发送一个构造好的网络请求,就能在设备上执行任意代码。报告中指出:“后端会直接执行传入的参数值,在命令执行前未设置任何身份验证检查。”
这一漏洞的危害后果极为严重。由于设备的 Web 服务进程是以 root 权限运行的,攻击者注入的任何命令都会以最高权限执行。
“未授权攻击者可完全接管设备,开启后门(如远程登录 / 安全外壳协议)、拦截网络流量,甚至将该设备作为跳板,渗透进入局域网内部。”
该漏洞的利用方式简单到令人心惊。攻击者无需获取有效的账户凭证、会话 Cookie 或身份验证令牌,仅需发送一个 HTTP 请求就能发起攻击。
研究员冯经纬(Jingwei Feng)通过 FirmAE 仿真平台搭建测试环境,对该漏洞进行了验证。他演示道,只需发送一个包含 Shell 命令(例如
ls > /tmp/pwned)的特定 URL,就能在目标设备上成功执行代码。研究人员通过固件逆向分析与前后端交互逻辑分析发现了这一漏洞,过程中还留意到,设备自身的前端代码在构造 URL 时,就嵌入了
kill、sleep 等 Shell 命令。







发表评论
您还未登录,请先登录。
登录