【漏洞预警】同迅科技-神行者路由 / chkid 代码执行漏洞(C...
好,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是同迅科技的神行者路由设备存在一个代码执行漏洞,CVE编号是2025-54322。风险等级很高。漏洞出现在vLogin.py接口,攻击者可以通过chkid参数提交base64编码的Python代码,结合其他参数构造恶意请求,在无需认证的情况下以root权限执行任意代码。 影响方面,可能导致服务器被完全控制、数据泄露、系统被植入后门,并进一步攻击内网。建议升级固件版本,限制接口访问,过滤参数,并加强权限和监控。 总结的时候要简洁明了,涵盖漏洞名称、影响范围、攻击方式和风险等级。确保在100字以内。 </think> 同迅科技神行者路由设备存在高危代码执行漏洞(CVE-2025-54322),攻击者可通过构造恶意请求以root权限执行任意代码,导致服务器被控制、数据泄露及内网攻击风险。建议升级固件并加强防护措施。 2025-12-30 18:45:58 Author: nosec.org(查看原文) 阅读量:9 收藏

Xspeeder.png

漏洞名称:同迅科技-神行者路由 / chkid 代码执行漏洞(CVE-2025-54322)

风险等级:

高风险

漏洞描述:

Xspeeder(同迅科技) 是一家中国网络供应商,以路由器、SD-WAN 设备和智能电视控制器等边缘设备闻名。其核心固件SXZOS支持一系列SD-WAN设备,这些设备在偏远的工业和分支环境中尤为普遍。

Xspeeder SXZOS 系统在 2025-12-26 之前的版本中,vLogin.py 接口存在远程代码执行漏洞,攻击者可通过向 chkid 参数提交经过 ba se64 编码的 Python 代码,同时结合 title 和 oIP 参数构造恶意请求,在无需或绕过认证的情况下以 root 权限在服务器上执行任意代码。攻击者可远程以 root 权限执行任意代码,可能导致服务器被完全控制、敏感数据泄露、系统被植入后门,并可作为跳板对内网其他系统发起进一步攻击,安全风险极高。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

FOFA自检语句:

body="您的序列号——正常" || title="神行者路由" || (body="/iplookup/iplookup.php?format=js" && body="/cityjson?ie=utf-8")

受影响版本:

Xspeeder SXZOS 版本:2025-12-26 及之前版本

临时修复方案:

建议立即升级至官方已修复版本;

限制 vLogin.py 接口的外部访问;

chkid、title、oIP 等参数进行严格校验与过滤;

加强服务器权限控制和日志监控,并部署必要的安全防护措施。

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

CVE-2025-54322.gif


文章来源: https://nosec.org/home/detail/5926.html
如有侵权请联系:admin#unsafe.sh