CVE-2025-66848:京东云路由器曝严重漏洞 黑客可直接获取 root 权限-安全KER - 安全资讯平台
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是京东云的NAS路由器被发现有安全漏洞,这个漏洞很严重,CVSS评分高达9.8分。漏洞编号是CVE-2025-66848,影响了多个型号的路由器。 接下来,我需要找出关键点:攻击者可以通过未受保护的API接口获取敏感信息,然后利用MD5算法生成管理员令牌,绕过身份验证。之后还能进一步攻击,获得root权限,导致严重后果。 最后,受影响的型号和固件版本需要列出,建议用户更新固件。总结的时候要简洁明了,直接描述内容,不需要开头语。 </think> 京东云多款NAS路由器被曝出高危安全漏洞(CVE-2025-66848),CVSS评分9.8分。攻击者可通过未受保护的API接口获取敏感设备信息,并利用MD5算法生成管理员令牌,绕过身份验证并篡改系统密码。进一步攻击可利用DDNS服务中的命令注入漏洞获取root权限,导致网络完全暴露。受影响型号包括AX1800、AX1800 Pro等多款路由器。用户需立即更新固件以修复漏洞。 2026-1-6 12:18:45 Author: www.anquanke.com(查看原文) 阅读量:0 收藏

京东云旗下多款主流 NAS 路由器被曝出安全漏洞,该漏洞或导致数以千计的家庭及企业网络完全暴露在攻击风险之下。此漏洞影响该品牌多款路由器型号,远程攻击者可借此彻底绕过身份验证机制,并以最高权限执行任意命令

该漏洞编号为CVE-2025-66848,CVSS 评分高达 9.8 分 —— 这一评分等级专用于界定危害性最大、最易被利用的高危漏洞

这一攻击链路堪称典型案例,清晰展现了一个微小的信息泄露漏洞,如何一步步演变为整个系统被完全攻陷的灾难

漏洞报告指出,攻击的起点是一个未做安全防护的 API 接口(/api/joylink—— 该接口会直接泄露敏感的设备信息,具体包括路由器的 MAC 地址,以及一个名为feedid的唯一标识符。

攻击者获取这些泄露的数据后,只需借助已知的哈希算法(MD5)执行一个相对简单的运算,就能生成有效的管理员令牌

漏洞分析报告中提到:“借助该令牌,攻击者可绕过身份验证流程,利用相关 API 篡改远程设备的系统密码。”

一旦攻击者完成密码重置并成功登录,危害程度会进一步急剧升级。报告详细披露,攻击者可利用设备动态域名解析(DDNS)服务中存在的二次命令注入漏洞发起后续攻击。

他们只需向路由器发送构造好的特制请求 —— 在ddns_name字段中植入恶意载荷,就能强制路由器向其控制的服务器建立后门连接

最终的后果是什么?报告给出明确结论:“攻击者最终可获取远程目标设备的最高权限(root 权限)”,进而实现监听网络流量、植入恶意软件,甚至以此为跳板攻击局域网内的其他设备。

此次漏洞影响范围覆盖京东云多款搭载旧版固件的 NAS 路由器,具体型号及受影响固件版本如下:

  • AX1800(固件版本 v4.3.1.r4308 及更早版本)
  • AX1800 Pro(固件版本 v4.5.1.r4533 及更早版本)
  • AX3000(固件版本 v4.3.1.r4318 及更早版本)
  • AX6600(固件版本 v4.5.1.r4533 及更早版本)
  • BE6500(固件版本 v4.4.1.r4308 及更早版本)
  • ER1 / ER2(固件版本 v4.5.1.r4518 及更早版本)

上述型号路由器的用户需立即检查固件更新,及时封堵漏洞以规避潜在的入侵风险。


文章来源: https://www.anquanke.com/post/id/314126
如有侵权请联系:admin#unsafe.sh