CVE-2025-56015 GenieACS RCE 漏洞总结 1. 漏洞概述 漏洞名称: CVE-2025-56015 漏洞类型: 严重沙箱逃逸 (Sandbox Escape) 和 代码注入 (Code Injection) 描述: 该漏洞存在于 GenieACS 的配置 (provisioning) 上下文中,允许攻击者执行任意 JavaScript。 利用原理: 攻击者利用 原型链 (prototype chain) 逃逸受限的 JavaScript 环境,从而访问底层的 Node.js 和 模块。 危害: 导致完整服务器沦陷 (Full server compromise),可执行反向 Shell (Reverse shell) 并进行网络 Pivot。 2. 影响范围 受影响版本: GenieACS v1.2.13 (测试环境版本) 潜在受影响版本: GenieACS v1.2.14 - v1.2.16+ (或最新版本,具体行为可能不同或已修复) 测试环境: GenieACS Docker Image 3. 漏洞详情 漏洞 1: 未授权发送 API (UnAuth Send API) NBI 端点 (端口 7557) 允许未授权访问以检索敏感数据。 获取用户数据: (包含密码哈希和盐) 获取文件列表: 获取配置详情: 文件下载: 可直接从文件服务器 (端口 7567) 下载文件,无需认证。 漏洞 2: JS 沙箱逃逸 (Pre/Post Auth RCE) 通过 原型链遍历绕过沙箱限制。 获取全局 对象,允许读取环境变量和执行任意命令。 攻击向量: 1. Post-Auth RCE: 通过 API endpoint 直接执行脚本。 2. Pre-Auth RCE (未授权 RCE): 利用 NBI API 创建 provision 和 preset。通过 CWP 接口触发事件(如 "Periodic")来执行 payload。 4. 利用代码 (PoC/Usage) 页面中提供的利用方式如下: 依赖要求 (Requirements): Python 3.6+ requests library ( ) 5. 修复方案 升级版本: 建议将 GenieACS 升级到 v1.2.14 或更高版本(需确认官方是否已修复,页面提示 v1.2.14+ 行为可能不同或已修复)。 访问控制: 限制 NBI 端点 (Port 7557) 和文件服务器 (Port 7567) 的访问权限,禁止未授权访问。