关键信息 CVE编号: CVE-2025-52361 CVSS向量: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 建议的CVSS评分: 7.0 (高) 产品: USB-Server-LXL 制造商: AK-Nord GmbH 受影响版本: v8.0.0.16 Build 2023-03-13及之前版本 漏洞概述 描述: 利用低权限的"admin"用户账户通过SSH在IoT设备"USB-Server-LXL"上,可以修改/etc/init.d/lighttpd脚本,该脚本由root执行重启时,导致任意代码执行并获得root权限。 漏洞细节 1. 设备支持两个SSH登录用户:"root"(高权限)和"admin"(低权限)。需要"admin"用户的密码登录,默认为"ak-nord"。 2. /etc/init.d/目录下的所有脚本都由root拥有,除了控制web服务器的lighttpd,该文件由"admin"拥有,因此可以通过"vi"编辑此文件。 3. 可以在脚本中添加任意命令,最好在第7行之后,这行命令无论提供什么参数都会执行。 4. 这些命令将在root手动启动脚本或每次重启时执行。 5. 最终导致任意代码执行。 背景 此漏洞由msg systems在对第三方使用该设备的物流中心进行渗透测试时发现。 AK-Nord GmbH是一家德国中小企业,提供广泛的IT相关电子产品和系统,用于工业环境,专注于网络启用适配器。 USB-Server-LXL设计用于托管硬件USB设备并通过以太网将其集成到标准IP网络中。 时间线 2025年6月2日:渗透测试期间检测到漏洞 2025年6月4日:完整的渗透测试报告发送给第三方客户 2025年6月12日:包含此漏洞的渗透测试报告摘录发送给制造商 2025年6月19日:制造商收到报告并提供补丁 2025年6月23日:Mitre开始处理新的CVE 2025年7月8日:Mitre响应并分配CVE-ID