# 深信服M300 Wi-Fi中继器时间参数命令注入漏洞
## 概述
Shenzhen Aitemi M300 Wi-Fi 中继器(硬件型号 MT02)中存在一个未认证的 OS 命令注入漏洞,攻击者可通过访问 `/protocol.csp?` 端点中的 `'time'` 参数进行利用。
## 影响版本
- **硬件型号**:MT02
- **设备型号**:Shenzhen Aitemi M300 Wi-Fi Repeater
## 细节
- **漏洞点**:通过 `/protocol.csp?` 接口中的 `'time'` 参数进行命令注入。
- **执行方式**:输入参数被直接传递给内部 `date '-s'` 命令。
- **特点**:
- 不需认证即可利用。
- 注入过程不会重启设备或中断 HTTP 服务。
- 与其他注入点不同,不会引发明显的配置变更。
## 影响
- **攻击后果**:攻击者可通过该漏洞远程控制设备。
- **隐蔽性强**:因不会触发可见配置变更,攻击更难以被检测。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Shenzhen Aitemi M300 Wi-Fi Repeater Unauthenticated RCE (CVE-2025-34152) | https://github.com/Chocapikk/CVE-2025-34152 | POC详情 |
| 2 | An unauthenticated OS command injection vulnerability exists in the Shenzhen Aitemi M300 Wi-Fi Repeater (hardware model MT02) via the 'time' parameter of the '/protocol.csp?' endpoint. The input is processed by the internal date '-s' command without rebooting or disrupting HTTP service. Unlike other injection points, this vector allows remote compromise without triggering visible configuration changes. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34152.yaml | POC详情 |
| 3 | Shenzhen Aitemi M300 Wi-Fi Repeater Unauthenticated RCE (CVE-2025-34152) | https://github.com/kh4sh3i/CVE-2025-34152 | POC详情 |
标题: When a Wi-Fi SSID Gives You Root on an MT02 Repeater – Part 2 | Chocapikk's Cybersecurity Blog 🛡️💻 -- 🔗来源链接
标签: technical-description exploit
神龙速读标题: Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via Time Parameter | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
暂无评论