关键漏洞信息 1. 漏洞概述 产品: ipTIME Routers (测试型号: A6004MX) 固件版本: 14.18.2 组件: 漏洞类型: 认证绕过 & 任意文件上传 (CWE-434) 影响: 远程命令执行 (RCE) 以 root 权限 风险等级: 高危 2. 漏洞描述 认证绕过: 攻击者可以利用 而不是标准的 路径来访问敏感的 CGI 功能,绕过会话验证逻辑。 任意文件上传: 函数未能正确验证文件扩展名或内容,导致攻击者可以上传任意 OpenVPN 配置文件( )直接到系统目录 。 RCE 触发: 通过上传包含恶意 和 指令的 OpenVPN 配置文件,攻击者可以触发以 root 权限执行任意系统命令。 3. 技术分析 认证绕过逻辑: 主分发器函数 包含检查会话有效性的逻辑,但特殊路径或配置问题允许直接访问 而无需有效 cookie,绕过 和 。 任意文件上传逻辑: 漏洞位于 函数,该函数处理多部分表单数据并写入用户提供的文件到文件系统,缺乏充分验证。 RCE 向量 (OpenVPN 配置注入): 攻击者可写入 目录,覆盖或创建恶意 配置文件,由以 root 权限运行的 OpenVPN 解析。 4. 实现概念 (PoC) 利用脚本: Python 脚本上传名为 的恶意配置文件,触发 VPN 服务执行 payload。 5. 影响分析 隐私: 攻击者可访问敏感系统文件 完整性: 攻击者可修改系统配置并植入后门 可用性: 攻击者可删除关键文件或执行拒绝服务攻击 僵尸网络向量: 此漏洞高度可利用,可用于将设备招募到僵尸网络 6. 建议 强化认证: 确保 严格应用于所有 CGI 路径 输入验证: 实施允许的文件名和扩展名白名单 内容检查: 验证上传文件内容,显式阻止危险指令 最少权限原则: 尽可能以非 root 特权运行 OpenVPN 进程