【$25,000】CVE-2025-52665 RCE 挖掘
💡
原文中文,约3500字,阅读约需9分钟。
📝
内容提要
在对192.168.1.1进行网络侦察时,发现UniFi OS登录界面。测试人员发现备份API存在多个安全漏洞,允许外部请求通过未验证的路径执行命令,最终成功读取/etc/passwd文件,并获得$25,000奖金。
🎯
关键要点
- 在对192.168.1.1进行网络侦察时,发现UniFi OS登录界面,确认设备为UDM系列路由器。
- 测试人员发现备份API存在多个安全漏洞,允许外部请求通过未验证的路径执行命令。
- 通过代码审计,发现dir值未进行验证,可能导致代码执行漏洞。
- 测试人员通过POST请求成功注入命令,读取到/etc/passwd文件。
- 漏洞报告提交于2025年10月9日,获得$25,000奖金。
❓
延伸问答
CVE-2025-52665漏洞是如何被发现的?
测试人员在对192.168.1.1进行网络侦察时,发现UniFi OS登录界面,并通过备份API发现多个安全漏洞。
这个漏洞的主要安全风险是什么?
该漏洞允许外部请求通过未验证的路径执行命令,可能导致敏感文件被读取。
测试人员是如何利用这个漏洞的?
测试人员通过POST请求注入命令,成功读取到/etc/passwd文件。
这个漏洞的奖金是多少?
漏洞报告提交后,测试人员获得了$25,000的奖金。
漏洞的修复时间是什么时候?
漏洞修复在2025年10月9日发布的UniFi Access 4.0.21中完成。
这个漏洞的具体技术细节是什么?
漏洞涉及备份API的dir值未进行验证,导致代码执行漏洞,允许执行任意命令。
➡️