CVE-2025-54322(CVSS 10分):AI Agent发现全球网络设备关键0Day漏洞
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个AI Agent发现了Xspeeder设备中的一个关键漏洞,CVE-2025-54322,CVSS评分满分。这个漏洞是认证前的远程代码执行,影响很大。AI自主模拟固件,找到了入侵路径,这是首个由AI发现的0Day漏洞。 接下来,厂商Xspeeder没有回应修复请求,导致漏洞未被修补。受影响设备广泛部署在公网,风险很高。建议用户隔离设备以防止攻击。 现在我要把这些要点浓缩成100字以内的总结:AI发现关键漏洞、CVSS满分、厂商未修复、设备暴露风险高、建议隔离。 确保语言简洁明了,不使用开头词如“文章描述”之类的。直接陈述事实。 </think> 一组AI Agent自主发现并公开了Xspeeder网络设备中的一个CVSS评分满分的认证前远程代码执行漏洞(CVE-2025-54322),这是首个由AI发现的0Day漏洞。该漏洞影响广泛部署的企业网络设备,厂商未及时修复,建议受影响企业隔离设备以降低风险。 2025-12-28 16:22:2 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

banner

一组自主运行的AI Agent成功发现了全球广泛使用的网络设备中存在一个尚未修复的关键漏洞。pwn.ai最新报告详细披露了Xspeeder生产设备中存在一个认证前远程代码执行(RCE)漏洞,该厂商以路由器和SD-WAN设备闻名。该漏洞编号为CVE-2025-54322,CVSS评分为满分10分。

虽然自动化扫描工具早已存在,但pwn.ai宣称此次发现代表了技术能力的重大飞跃。其平台自主模拟了设备固件,识别出攻击面,并在无人干预的情况下找到了入侵路径。

报告指出:"据我们所知,这是首个由AI Agent发现并公开的、可远程利用的0Day RCE漏洞。"

漏洞技术细节

这些AI Agent针对的是Xspeeder SD-WAN设备的核心固件SXZOS。这些设备通常部署在远程工业和分支机构环境中,是企业网络的关键节点。

研究人员仅向AI Agent下达了简单指令:模拟设备并尝试获取未授权控制权。结果迅速且具有破坏性——"它很快识别出一个完整的认证前RCE入口点,并告知我们已找到入侵方法。"

漏洞利用机制

攻击者无需登录即可执行任意系统命令。通过操纵特定HTTP头部——特别是使用SXZ/2.3的User-Agent和经过计算的基于时间的X-SXZ-R头部——AI Agent成功绕过了设备Nginx中间件的安全控制。

厂商响应缺失

该漏洞目前仍属于0Day,意味着尚无补丁可用。报告显示pwn.ai曾尝试联系Xspeeder进行负漏洞披露长达半年多,但未获任何回应。

报告特别指出:"我们选择将其作为首个公开案例,是因为与其他厂商不同,尽管我们进行了超过七个月的沟通尝试,始终未能获得Xspeeder的任何回复。因此在发布时,这仍是一个0Day漏洞。"

风险影响范围

考虑到这些设备的广泛部署,厂商的沉默尤其令人担忧。Fofa等指纹识别服务已发现大量暴露在公网的受影响系统。

"全球各地区的数万台基于SXZOS的系统可公开访问,这使得该固件及其暴露的任何潜在漏洞成为广泛存在的风险面。"

缓解建议

在补丁发布前,建议使用Xspeeder SD-WAN设备的企业将这些设备与公共互联网隔离,以防威胁行为者利用该漏洞发起攻击。

参考来源:

CVE-2025-54322 (CVSS 10): AI Agents Uncover Critical Zero-Day in Global Networking Gear

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/464149.html
如有侵权请联系:admin#unsafe.sh