Mercku M6a路由器曝严重安全漏洞,远程代码执行零点击即可实现

安全研究人员在Mercku M6a路由器中发现多个严重漏洞,包括CSRF漏洞、隐藏Telnet后门、权限提升漏洞等,攻击者可在无需用户交互的情况下完全控制设备,这些漏洞已在官方固件2.1.0版本中得到验证。

紧急安全漏洞在Mercku M6a路由器中被发现

来源: cve () nullvoid me
日期: 2025年10月14日 16:43:51 -0400

在Mercku路由器(特别是M6a型号)中发现的关键漏洞可能对家庭网络构成严重安全威胁。这些问题允许以最小努力实现远程代码执行,已在官方固件2.1.0版本中经过测试。

我已在2024年6月提交了CVE请求(CVE Request 1744791)

发现的漏洞包括:

  • CSRF漏洞:攻击者可在未经用户同意的情况下强制重置密码,从而危害管理访问权限
  • 隐藏Telnet后门:可启用持久的telnet服务器,使用Web管理员密码即可获得root访问权限
  • Root权限提升:获得管理员访问权限即意味着对设备的完全控制
  • 弱会话令牌:会话令牌可被暴力破解,允许劫持管理员会话
  • 永久会话:会话无限期持续,使用户面临长期漏洞威胁

这些漏洞共同构成了危险的攻击向量,使本地网络攻击者能够在无需用户交互的情况下控制路由器。通过0点击和1点击方法都存在利用潜力,这对用户来说是一个紧迫的问题。

建议措施

立即修复是必要的,并遵守与其基于OpenWrt的固件相关的GPL要求。

由于Mercku未回应负责任披露的请求,我选择了完全透明。有关这些发现的详细检查,包括概念验证和影响的完整讨论,请参阅 https://blog.nullvoid.me/posts/mercku-exploits 上的文章。

在传播此信息方面的协助将对确保用户意识以及Mercku和分发这些设备的ISP采取迅速行动非常有价值。

Happy Hacking,
cve () nullvoid me

附件:

  • OpenPGP_0x45E5F8C1504CDA42.asc(OpenPGP公钥)
  • OpenPGP_signature.asc(OpenPGP数字签名)

通过Full Disclosure邮件列表发送
https://nmap.org/mailman/listinfo/fulldisclosure
网络档案和RSS:https://seclists.org/fulldisclosure/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计