漏洞关键信息 漏洞名称 Itq-ptm: local privilege escalation 影响版本 受影响版本: < 24.10.4 已修复版本: 24.10.4 严重性 CVSS v3 基本指标: - 攻击向量: 本地 - 攻击复杂度: 低 - 所需权限: 低 - 用户交互: 无 - 范围: 改变 - 机密性: 低 - 完整性: 低 - 可用性: 高 严重性评分: 7.9 / 10 CVE ID CVE-2025-62525 弱点 CWE-20 CWE-125 CWE-787 描述与影响 本地用户可以使用 Itq-ptm 驱动程序的 ioctl 读取和写入任意内核内存,该驱动程序用于驱动 DSL 线的数据路径。 仅影响支持 xrx200、danube 和 amazon SoC 的 Lantiq/Intel/MaxLinear 目标,这些目标以 PTM 模式使用 DSL。 OpenWrt 通常作为单用户系统运行,但某些服务是沙箱化的。此漏洞可能允许攻击者逃离 ujail 沙箱或其他容器。 修复措施 在 OpenWrt 24.10.4 及更高版本中已修复,包括自 2025 年 10 月 15 日起的快照构建。 较旧的 OpenWrt 版本(如 23.05 和 22.03)可能也受影响,但它们已过期且不再接收任何安全支持。 绕过方法 无 参考资料 主分支修复提交: 2a76abc OpenWrt 24.10 修复提交: e001b31 OpenWrt 安全公告: https://openwrt.org/advisory/2025-10-22-2 致谢 感谢 Stanislav Fort 从 Aisle Research 报告此漏洞。