一、 漏洞 CVE-2025-62525 基础信息
漏洞信息
                                        # OpenWrt 本地权限提升漏洞

## 概述

OpenWrt 是一个面向嵌入式设备的 Linux 操作系统。在版本 24.10.4 之前,存在一个内核内存读写漏洞,攻击者可利用 ltq-ptm 驱动的 ioctl 接口读写任意内核内存。

## 影响版本

所有 **低于 24.10.4 的 OpenWrt 版本**受到影响。

## 细节

- 漏洞位于 `ltq-ptm` 驱动中,该驱动用于 DSL 线路的 PTM 模式数据传输。
- 仅影响使用 **Lantiq/Intel/MaxLinear 的 xrx200、danube 和 amazon SoC** 平台。
- 不影响 **VRX518 的 DSL 驱动**,也不影响 ATM 模式。
- 多数 VDSL 线路使用 PTM 模式,因此可能受此漏洞影响;ADSL 线路多数使用 ATM 模式,通常不受影响。

## 影响

- 本地用户可利用该漏洞读写内核内存,造成系统崩溃或获取更高权限。
- 漏洞允许攻击者绕过 `ujail` 等沙箱机制,从而逃离受限环境。
- **没有可用的临时缓解方案**,必须升级至修复版本。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
OpenWrt vulnerable to local privilage escalation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
OpenWrt Project is a Linux operating system targeting embedded devices. Prior to version 24.10.4, local users could read and write arbitrary kernel memory using the ioctls of the ltq-ptm driver which is used to drive the datapath of the DSL line. This only effects the lantiq target supporting xrx200, danube and amazon SoCs from Lantiq/Intel/MaxLinear with the DSL in PTM mode. The DSL driver for the VRX518 is not affected. ATM mode is also not affected. Most VDSL lines use PTM mode and most ADSL lines use ATM mode. OpenWrt is normally running as a single user system, but some services are sandboxed. This vulnerability could allow attackers to escape a ujail sandbox or other contains. This is fixed in OpenWrt 24.10.4. There are no workarounds.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenWrt 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenWrt是OpenWrt开源的一套针对嵌入式设备的Linux操作系统。 OpenWrt 24.10.4之前版本存在缓冲区错误漏洞,该漏洞源于ltq-ptm驱动程序的ioctls允许本地用户读写任意内核内存,可能导致沙箱逃逸。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-62525 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-62525 的情报信息
  • 标题: [OpenWrt Wiki] Security Advisory 2025-10-22-2 - ltq-ptm: local privilege escalation (CVE-2025-62525) -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: ltq-ptm: local privilege escalation · Advisory · openwrt/openwrt · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: ltq-ptm: Fix unprivileged local user memory read and write · openwrt/openwrt@2a76abc · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: ltq-ptm: Fix unprivileged local user memory read and write · openwrt/openwrt@e001b31 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-62525
四、漏洞 CVE-2025-62525 的评论

暂无评论


发表评论