紧急安全漏洞在Mercku M6a路由器中被发现
来源: cve () nullvoid me
日期: 2025年10月14日 16:43:51 -0400
在Mercku路由器(特别是M6a型号)中发现的关键漏洞可能对家庭网络构成严重安全威胁。这些问题允许以最小努力实现远程代码执行,已在官方固件2.1.0版本中经过测试。
我已在2024年6月提交了CVE请求(CVE Request 1744791)
发现的漏洞包括:
- CSRF漏洞:攻击者可在未经用户同意的情况下强制重置密码,从而危害管理访问权限
- 隐藏Telnet后门:可启用持久的telnet服务器,使用Web管理员密码即可获得root访问权限
- Root权限提升:获得管理员访问权限即意味着对设备的完全控制
- 弱会话令牌:会话令牌可被暴力破解,允许劫持管理员会话
- 永久会话:会话无限期持续,使用户面临长期漏洞威胁
这些漏洞共同构成了危险的攻击向量,使本地网络攻击者能够在无需用户交互的情况下控制路由器。通过0点击和1点击方法都存在利用潜力,这对用户来说是一个紧迫的问题。
建议措施
立即修复是必要的,并遵守与其基于OpenWrt的固件相关的GPL要求。
由于Mercku未回应负责任披露的请求,我选择了完全透明。有关这些发现的详细检查,包括概念验证和影响的完整讨论,请参阅 https://blog.nullvoid.me/posts/mercku-exploits 上的文章。
在传播此信息方面的协助将对确保用户意识以及Mercku和分发这些设备的ISP采取迅速行动非常有价值。
Happy Hacking,
cve () nullvoid me
附件:
- OpenPGP_0x45E5F8C1504CDA42.asc(OpenPGP公钥)
- OpenPGP_signature.asc(OpenPGP数字签名)
通过Full Disclosure邮件列表发送
https://nmap.org/mailman/listinfo/fulldisclosure
网络档案和RSS:https://seclists.org/fulldisclosure/