# OpenWrt 本地权限提升漏洞
## 概述
OpenWrt 是一个面向嵌入式设备的 Linux 操作系统。在版本 24.10.4 之前,存在一个内核内存读写漏洞,攻击者可利用 ltq-ptm 驱动的 ioctl 接口读写任意内核内存。
## 影响版本
所有 **低于 24.10.4 的 OpenWrt 版本**受到影响。
## 细节
- 漏洞位于 `ltq-ptm` 驱动中,该驱动用于 DSL 线路的 PTM 模式数据传输。
- 仅影响使用 **Lantiq/Intel/MaxLinear 的 xrx200、danube 和 amazon SoC** 平台。
- 不影响 **VRX518 的 DSL 驱动**,也不影响 ATM 模式。
- 多数 VDSL 线路使用 PTM 模式,因此可能受此漏洞影响;ADSL 线路多数使用 ATM 模式,通常不受影响。
## 影响
- 本地用户可利用该漏洞读写内核内存,造成系统崩溃或获取更高权限。
- 漏洞允许攻击者绕过 `ujail` 等沙箱机制,从而逃离受限环境。
- **没有可用的临时缓解方案**,必须升级至修复版本。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: [OpenWrt Wiki] Security Advisory 2025-10-22-2 - ltq-ptm: local privilege escalation (CVE-2025-62525) -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: ltq-ptm: local privilege escalation · Advisory · openwrt/openwrt · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: ltq-ptm: Fix unprivileged local user memory read and write · openwrt/openwrt@2a76abc · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: ltq-ptm: Fix unprivileged local user memory read and write · openwrt/openwrt@e001b31 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论