以下是关于该网页截图中漏洞的关键信息总结,使用简洁的Markdown格式呈现: 关键信息摘要 漏洞概述 顾问ID: SYSS-2025-009 产品: MR9600, MX4200 (及其它可能受影响型号) 制造商: Linksys 受影响版本: 1.0.4.205530 (MR9600), 1.0.13.210200 (MX4200) 测试版本: 同受影响版本 漏洞详情 漏洞类型: SQL注入 (CWE-89) 风险等级: 高 当前状态: 开放 漏洞描述 漏洞说明: 由于特殊元素的不正确中和,SQL语句可通过TLS-SRP连接的握手进行注入。利用此漏洞,攻击者可以将已知凭据插入数据库,从而成功完成握手并访问受保护服务。 影响设备 产品描述: Linksys MX4200是一款针对家庭用户设计的Wi-Fi Mesh路由器,支持最新Wi-Fi 6标准。 技术细节 服务概述: MX4200提供了一个在TCP 6060端口运行的服务(sct_server二进制文件),并使用smcdb_auth脚本来从SQLite数据库接收与提供的用户名相关的凭据信息。 漏洞根本原因: 该服务未正确中和用户名中的特殊元素,允许任意SQL语句注入。 证明概念 (PoC) 操作方法: 利用 库中的Python代码,可以将指定凭据插入SQLite数据库的“authorize”表中,从而用于访问受保护服务。 当前状态与时间线 解决方案: 尚无已知解决方案。 发现日期: 2025-01-30 报告给制造商日期: 2025-03-18 公开披露日期: 2026-02-12 参考链接与贡献者 发现者: Christian Zaeke (SySS GmbH) 结论 该漏洞对Linksys MX4200路由器构成严重威胁,允许攻击者通过SQL注入获取对路由器服务的未授权访问。截至目前,此漏洞尚无可用解决方案。用户应密切关注制造商发布的更新,以保护自身网络免受潜在威胁。