关键漏洞信息 漏洞编号 CVE-2025-43953 漏洞描述 2wcom IP-4c 的 Web 界面允许经过身份验证的攻击者通过命令注入执行远程代码执行(RCE)。这是由于 ping 工具配置中的输入清理不当,导致在系统 shell 中直接执行。 产品信息 名称: 2wcom IP-4c 固件/软件版本: - Bundle 版本: 2.15.5 - Ping/TraceRoute 系统版本: 2.78 / 2.02 应用版本: 1.0.0 Web 界面版本: 3.54 FPGA 版本: 1.76b6 / 0 系统控制器版本: 1.07 SNMP MIB 版本: 1.4 Kernel 版本: Linux version 01.25-r0 Codec 版本: - MPV 编码器: 1.5.0 - MPV 解码器: 2.7.0 - MP3 编码器: 5.1.2 - MP3 解码器: 5.6.0 - AAC 编码器: 3.1.0 - xHE-AAC 编码器: 04.05.04 - AAC 解码器: 2.1.1 - Opus: 1.3.1 - G711: 1.7 - HW 版本 XPSXP: 1.02 / 1.10 漏洞类型 远程代码执行(已认证) 攻击向量 网络(Web 界面) 易受攻击的端点 (通过 Web 界面访问 Ping TraceModule) 利用方式 通过 Web 界面利用 1. 登录 admin。 2. 访问 。 3. 设置 Destination (IP) 为 。 4. 提交并等待 ping 响应。 5. 响应将包含 命令的输出。 通过 API (cURL 示例) 利用 1. 发送命令注入: 2. 检查响应: 影响 完全系统妥协作为 root 远程执行任意命令 在网络中潜在传播 发现者 Mohamed Shahat 参考链接 https://www.cve.org/CVERecord?id=CVE-2025-43953 建议修复措施 对 ping 工具配置中的用户输入进行清理(如: , , 等) 使用安全 API 而不是直接 shell 执行 实施基于角色的访问控制 临时解决方法 限制对 端点的访问,使用防火墙规则或 VPN 监控系统日志以检测可疑的 ping 工具使用