漏洞概述
近日,安全研究人员发现 ipTIME 多款路由器固件版本中存在一个操作系统命令注入漏洞(OS Command Injection),该漏洞编号为 CVE-2025-55423。攻击者可利用该漏洞通过 upnp_relay() 函数执行任意系统命令,可能导致设备被完全控制。
漏洞详情
- CVE 编号:CVE-2025-55423
- 漏洞类型:操作系统命令注入(OS Command Injection)
- CVSS 评分:暂未提供
- 影响版本:涉及 ipTIME A2003NS-MU、N600、A604-V3、A6ns-M、V508、N704QCA、A8ns-M、A304、A3004NS-M、A5004NS-M、A9004M、N702R、A604M、A804NS-MU、N804R、A7004M、A8004T、A604G-MU、A3008-MU、A2004MU、A2004NS-MU、A604-V5、A604R、N702E、N2V、N604E、N104E、A8004ITL、N102E、N1V、N102i、T5004、N602E、AX8004BCM、A8004T-XR、A9004M-X2、T5008、N704E、A8004BCM、AX3004ITL 和 A604G-skylife 等多个型号的特定固件版本(详见 CVE 描述)。
影响范围
该漏洞影响 ipTIME 多款家用及小型企业级路由器,覆盖从 10.00.6 至 14.19.4 之间的多个固件版本。具体受影响设备列表较长,建议用户核对自身设备型号与固件版本是否在 CVE 官方描述所列范围内。
风险分析
由于漏洞存在于 UPnP 相关功能(upnp_relay() 函数)中,若设备启用了 UPnP 服务且暴露于不受信任的网络(如互联网或局域网内恶意主机),攻击者可能无需身份验证即可远程注入并执行任意操作系统命令。这可能导致设备被完全接管、内网横向渗透、敏感信息泄露,甚至作为跳板发起进一步攻击。
修复建议
- 建议用户立即访问 ipTIME 官方网站,检查并升级至已修复该漏洞的最新固件版本。
- 如暂无官方补丁,建议在路由器管理界面中禁用 UPnP 功能,以降低攻击面。
