【$25,000】CVE-2025-52665 RCE 挖掘

💡 原文中文,约3500字,阅读约需9分钟。
📝

内容提要

在对192.168.1.1进行网络侦察时,发现UniFi OS登录界面。测试人员发现备份API存在多个安全漏洞,允许外部请求通过未验证的路径执行命令,最终成功读取/etc/passwd文件,并获得$25,000奖金。

🎯

关键要点

  • 在对192.168.1.1进行网络侦察时,发现UniFi OS登录界面,确认设备为UDM系列路由器。
  • 测试人员发现备份API存在多个安全漏洞,允许外部请求通过未验证的路径执行命令。
  • 通过代码审计,发现dir值未进行验证,可能导致代码执行漏洞。
  • 测试人员通过POST请求成功注入命令,读取到/etc/passwd文件。
  • 漏洞报告提交于2025年10月9日,获得$25,000奖金。

延伸问答

CVE-2025-52665漏洞是如何被发现的?

测试人员在对192.168.1.1进行网络侦察时,发现UniFi OS登录界面,并通过备份API发现多个安全漏洞。

这个漏洞的主要安全风险是什么?

该漏洞允许外部请求通过未验证的路径执行命令,可能导致敏感文件被读取。

测试人员是如何利用这个漏洞的?

测试人员通过POST请求注入命令,成功读取到/etc/passwd文件。

这个漏洞的奖金是多少?

漏洞报告提交后,测试人员获得了$25,000的奖金。

漏洞的修复时间是什么时候?

漏洞修复在2025年10月9日发布的UniFi Access 4.0.21中完成。

这个漏洞的具体技术细节是什么?

漏洞涉及备份API的dir值未进行验证,导致代码执行漏洞,允许执行任意命令。

➡️

继续阅读