ZTE SOHO ROUTERWEB_SHELL_CMD.GCH 远程命令执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 漏洞概要 2014 年 3 月 3 日,Rapid7 团队发布了中兴 F460 / F660 后门信息[1](https://community.rapid7.com/community/infosec/blog/2014/03/03/disclosure-r7-2013-18-zte-f460-and-zte-f660-webshellcmdgch-backdoor),任何可以访问设备的用户都可以直接访问一个命令执行的 Web 界面,以 root 权限执行任意命令。 上述设备在中国境内被广泛应用,俗称“电信光猫”。 <br> ### 漏洞描述 ZTE 生产的 SOHO Router 的一些型号中,Web 根目录(/home/httpd )下存在 /web_shell_cmd.gch 文件,没有任何访问控制,可以直接执行任意系统命令。 以下几点值得注意: * Rapid7 于 2014 年 3 月 3 日公布此漏洞,但是根据搜索结果,此问题早在 2012 年就被人发现,并被当做了破解 ISP 限制的方法在网上公布[2],但是文章重点是介绍了配置命令的用法,对此漏洞只是一笔带过。2013 年也已经有人研究过漏洞相关文件[3]。 * 经过验证,此漏洞不止存在于 Rapid7 公开的两个型号( F460 / F660 )的设备中,其他型号也存在此问题(主要有 F412、F420、F460、F660、ZXA10F460 等)。且描述中的两个型号也不一定存在此漏洞,可能与电信装机时的配置有关。 * 通过此漏洞,远程攻击者可以直接控制设备,修改任意设置。这些设备提供了修改设置的命令行工具,可以直接利用此漏洞通过一个请求就能实现 DNS 劫持等功能。命令参考:http://www.myxzy.com/post-342.html。 * 此漏洞也可以通过 CSRF 方式利用,且无路由器中的常见的基础认证。 <br> **示例代码:** --- 1 :https://community.rapid7.com/community/infosec/blog/2014/03/03/disclosure-r7-2013-18-zte-f460-and-zte-f660-webshellcmdgch-backdoor...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息