目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-71284 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:RADIUS配置端点存在**命令注入**漏洞。 💥 **后果**:攻击者可注入任意Shell命令,直接导致**远程代码执行 (RCE)**,彻底接管系统。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE-78**:操作系统命令注入。 🔍 **缺陷点**:`/en/9-2radius.php` 中的 `radius_address` 等参数**未经验证/清理**,直接拼接进 `sed` 命令执行。

Q3影响谁?(版本/组件)

🏢 **厂商**:赛网 (Synway)。 📦 **产品**:SMG 网管软件。 🌐 **组件**:RADIUS 配置模块 (`radius.php`)。

Q4黑客能干啥?(权限/数据)

👑 **权限**:未授权远程攻击。 💾 **数据**:可执行任意系统命令,获取**最高权限**,窃取敏感数据或植入后门。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛极低**。 ✅ **无需认证**:未授权即可利用。 📡 **网络可达**:只需能访问目标端口,发送特定 POST 包即可。

Q6有现成Exp吗?(PoC/在野利用)

🔥 **在野利用**:Shadowserver 基金会已观察到实际攻击证据。 📜 **PoC**:Nuclei 模板及第三方技术博客已公开利用细节。

Q7怎么自查?(特征/扫描)

🔍 **自查特征**:扫描 `/en/9-2radius.php` 接口。 🧪 **测试方法**:尝试 POST 包含特殊字符(如 `|` 或 `;`)的 `radius_address` 参数,观察是否执行命令。

Q8官方修了吗?(补丁/缓解)

📅 **发布时间**:2026-04-30(数据中显示的未来时间,视为已披露)。 🔧 **状态**:官方已发布安全公告,建议立即升级或应用缓解措施。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**: 1. **网络隔离**:禁止公网直接访问该管理界面。 2. **WAF防护**:拦截包含 `sed` 注入特征的 POST 请求。 3. **权限控制**:强制启用后台认证(若支持)。

Q10急不急?(优先级建议)

🔴 **优先级:极高 (Critical)**。 ⚡ **CVSS 10.0**:无需认证、远程利用、影响完整。 🏃 **行动**:立即排查并修补,防止被自动化脚本批量利用。