漏洞总结:Pre-Authentication LDAP Injection Leads to Authentication Bypass 漏洞概述 当 Roxy-WI 启用 LDAP 认证时,系统通过直接拼接用户输入的登录用户名来构建 LDAP 搜索过滤器,未对特殊字符进行转义。攻击者可在用户名字段注入 LDAP 过滤器元字符,操纵搜索查询,导致目录返回意外用户条目,从而绕过认证,无需有效密码即可登录。 影响范围 受影响版本:<= v8.2.6.3 严重性:High CVE ID:CVE-2026-3342 影响:成功利用可使未授权远程攻击者以任意 LDAP 后端用户身份登录 Roxy-WI 管理界面。根据角色分配,攻击者可能立即获得所有受管服务器、SSH 凭证、服务配置及内部网络拓扑的管理员访问权限。 修复方案 已修复版本:无(页面显示“Patched versions: None”) 建议:升级至修复该漏洞的版本(当前未提供具体版本号),或对用户输入进行严格的 LDAP 过滤器转义处理。 POC 代码 漏洞代码片段 ( ) 利用请求示例 替代利用(通配符绕过) 注:若 LDAP 服务器允许匿名绑定或未认证简单绑定,此方法可能无需密码即可成功。