关键漏洞信息 漏洞描述 CVE号: CVE-2025-63215 产品: - 厂商: Sound4 - 型号: IMPACT - 固件/软件版本: 2.33 漏洞类型: 远程代码执行 (RCE) 影响: 通过固件更新机制获得全权访问权限 所需访问权限: 基于Web的管理界面登录 漏洞端点 /settings: 固件上传 (软件更新) 利用摘要 攻击者可以通过Web管理界面创建恶意固件更新包,包含后门脚本 ,从而在更新过程中执行远程代码。 利用步骤 1. 下载原始固件: 从官方Sound4支持页面 2. 解压固件 3. 修改 : 替换或追加反向shell到 4. 更新 文件: 重新计算并替换 文件中的校验和 5. 准备固件结构: 确保以下文件存在: - manual.sh (恶意) - md5sum - md5sum.gpg - versions.sh - warnings.xml 6. 重新打包固件 7. 通过Web界面上传: 登录到Sound4设备的Web管理界面,导航到设置 -> 软件更新,上传修改后的 文件 8. 触发并接收反向Shell: 上传后,设备执行 ,触发反向shell 注意事项 确保攻击机上运行监听器(例如,nc -lvp 4444) 漏洞依赖固件验证过程基于MD5哈希而不进行验证 影响 作为root执行任意shell命令 持久访问设备 修改系统行为或固件 如果设备未适当隔离,可以转向内部网络 发现者 Mohamed Shahat 建议修复 在固件上传期间实施严格的完整性检查(加密签名验证) 限制上传功能仅限于信任的管理员 清理并验证 执行 权宜之计 如果未使用,通过Web界面禁用固件上传功能 使用访问控制列表 (ACL) 和防火墙规则限制对Web界面的访问 定期通过校验和和时间戳验证固件完整性