ZTE SOHO ROUTER WEB_SHELL_CMD.GCH 远程命令执行

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<h4>1、漏洞概要</h4><p>2014 年 3 月 3 日,Rapid7 团队发布了中兴 F460 / F660 后门信息<a href="http://blog.knownsec.com/2015/01/analysis-of-zte-soho-routerweb_shell_cmd-gch-remote-command-execution/#_ftn1">[1]</a>,任何可以访问设备的用户都可以直接访问一个命令执行的 Web 界面,以 root 权限执行任意命令。</p><p>上述设备在中国境内被广泛应用,俗称“电信光猫”。</p><h4>2.1漏洞描述</h4><p>ZTE 生产的 SOHO Router 的一些型号中,Web 根目录(/home/httpd )下存在 /web_shell_cmd.gch 文件,没有任何访问控制,可以直接执行任意系统命令。</p><p>以下几点值得注意:</p><ul><li>Rapid7 于 2014 年 3 月 3 日公布此漏洞,但是根据搜索结果,此问题早在 2012 年就被人发现,并被当做了破解 ISP 限制的方法在网上公布<a href="http://blog.knownsec.com/2015/01/analysis-of-zte-soho-routerweb_shell_cmd-gch-remote-command-execution/#_ftn2">[2]</a>,但是文章重点是介绍了配置命令的用法,对此漏洞只是一笔带过。2013 年也已经有人研究过漏洞相关文件<a href="http://blog.knownsec.com/2015/01/analysis-of-zte-soho-routerweb_shell_cmd-gch-remote-command-execution/#_ftn3">[3]</a>。</li><li>经过验证,此漏洞不止存在于 Rapid7 公开的两个型号( F460 / F660 )的设备中,其他型号也存在此问题(主要有 F412、F420、F460、F660、ZXA10F460...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息