KAON路由器固件惊现硬编码凭证漏洞,可远程获取root权限

波兰CERT团队披露了KAON CG3000T/CG3000TC路由器固件中的一个高危漏洞,该漏洞涉及使用硬编码的明文凭证,允许未经身份验证的远程攻击者以root权限执行命令。

漏洞概述

波兰CERT(CERT Polska)收到了关于KAON两款路由器存在漏洞的报告,并参与了该漏洞的协调披露工作。

CVE ID CVE-2025-7072

发布日期 2026年1月9日

供应商 KAON

受影响产品 CG3000T 和 CG3000TC 路由器

受影响版本 CG3000T: 1.00.27之前版本 CG3000TC: 1.00.67之前版本

漏洞类型 (CWE) 使用硬编码凭证 (CWE-798)

报告来源 向波兰CERT提交的报告

漏洞描述

波兰CERT收到报告,指出KAON CG3000T和CG3000CT两款路由器存在漏洞。 漏洞CVE-2025-7072:KAON CG3000TC和CG3000T路由器固件中包含明文硬编码凭证(在该型号所有路由器中共享)。未经身份验证的远程攻击者可利用这些凭证,以root权限执行命令。 此漏洞已在以下固件版本中修复:CG3000TC 的 1.00.67 版本和 CG3000T 的 1.00.27 版本。

致谢

我们感谢Piotr Ługowski负责任地报告了此漏洞。 有关波兰CERT协调漏洞披露流程的更多信息,请访问 https://cert.pl/en/cvd/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计