一招制胜:趋势科技高危漏洞(CVE-2025-15471)可致设备完全沦陷

阅读量18268

发布时间 : 2026-01-09 17:14:19

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover/

译文仅供参考,具体内容表达以及含义原文为准。

趋势科技(Trendnet)TEW-713RE 无线扩展器中被曝出一个严重的未授权命令注入漏洞,远程攻击者只需发送一个 HTTP 请求,就能夺取设备的完全控制权。该漏洞编号为 CVE-2025-15471,CVSS 评分高达9.8 分,对于所有部署了这款硬件的网络而言,都构成了亟待解决的威胁。
该漏洞的根源在于一个极不严谨的设计决策:设备将一个高危系统管理接口直接暴露在公网环境中,且未设置任何密码验证机制
漏洞的核心问题出在设备固件中的 formFSrvX 处理程序。该组件原本用于设备重启、参数配置等内部运维操作,但分析结果显示,它会接收一个名为 SZCMD(字符串命令)的参数,而这个参数的设计用途是传输完整的 Shell 命令,而非受限制的参数内容
由于后端程序会盲目执行传入该参数的任意内容,攻击者只需向 /goformX/formFSrvX 接口发送一个构造好的网络请求,就能在设备上执行任意代码
报告中指出:“后端会直接执行传入的参数值,在命令执行前未设置任何身份验证检查。”
这一漏洞的危害后果极为严重。由于设备的 Web 服务进程是以 root 权限运行的,攻击者注入的任何命令都会以最高权限执行。
“未授权攻击者可完全接管设备,开启后门(如远程登录 / 安全外壳协议)、拦截网络流量,甚至将该设备作为跳板,渗透进入局域网内部。”
该漏洞的利用方式简单到令人心惊。攻击者无需获取有效的账户凭证、会话 Cookie 或身份验证令牌,仅需发送一个 HTTP 请求就能发起攻击
研究员冯经纬(Jingwei Feng)通过 FirmAE 仿真平台搭建测试环境,对该漏洞进行了验证。他演示道,只需发送一个包含 Shell 命令(例如 ls > /tmp/pwned)的特定 URL,就能在目标设备上成功执行代码。
研究人员通过固件逆向分析前后端交互逻辑分析发现了这一漏洞,过程中还留意到,设备自身的前端代码在构造 URL 时,就嵌入了 killsleep 等 Shell 命令。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66