关键漏洞信息 漏洞ID: SYSS-2025-011 受影响产品: Linksys MR9600, MX4200 (以及其他潜在产品) 受影响版本: - 1.0.4.205530 (MR9600) - 1.0.13.210200 (MX4200) - 其他受影响版本可能同上 测试版本: 与受影响版本相同 漏洞类型: OS命令注入 (CVE-2026-27849 , CWE-78) 风险等级: 高 当前状态: - 制造商通知: 2025-03-18 - 公开披露: 2026-02-12 解决方案状态: 待开源 制造商响应日期: 未公布 报告作者: Christian Zaeske, SySS GmbH 漏洞概述与细节 该漏洞源于Linksys MX4200等型号网路设备的固件更新功能,在使用TLS-SRP(传输层安全-安全远程密码协议)通过TCP 6060端口进行网路设备的集成过程中,系统缺少对特定元素的无效化处理。 当初始化更新请求时,可对设备内置变量 进行定义。其中剧本 将定期调用执行并组装变量以创建包含 信息的环境变量,最终通过命令 执行不良构成的变量。 当攻击者构造的命令中包含 字符,特别是 条目内注入OS命令,实现远程漏洞利用。 利用概念验证(PoC) 提供的漏洞利用PoC涉及到使用 库发送自定制的消息到设备指定端口,成能导致设备指示灯状态改变等明显表现结果。 时间线 2025-01-30: 安全漏洞被发现。 2025-03-18: 漏洞报告至Linksys。 2025-04-07: 制造商首次回应。 2025-04-14: 向制造商请求进度更新 2025-05-06: 制造商正式确认漏洞报告。 2026-02-12: 公众披露漏洞。 解决方案现状 漏洞公布的最初阶段尚未有具体解决方案。