關(guān)鍵詞
漏洞
![]()
一組自主運行的AI Agent成功發(fā)現(xiàn)了全球廣泛使用的網(wǎng)絡(luò)設(shè)備中存在一個尚未修復的關(guān)鍵漏洞。pwn.ai最新報告詳細披露了Xspeeder生產(chǎn)設(shè)備中存在一個認證前遠程代碼執(zhí)行(RCE)漏洞,該廠商以路由器和SD-WAN設(shè)備聞名。該漏洞編號為CVE-2025-54322,CVSS評分為滿分10分。
雖然自動化掃描工具早已存在,但pwn.ai宣稱此次發(fā)現(xiàn)代表了技術(shù)能力的重大飛躍。其平臺自主模擬了設(shè)備固件,識別出攻擊面,并在無人干預的情況下找到了入侵路徑。
報告指出:"據(jù)我們所知,這是首個由AI Agent發(fā)現(xiàn)并公開的、可遠程利用的0Day RCE漏洞。"
漏洞技術(shù)細節(jié)
這些AI Agent針對的是Xspeeder SD-WAN設(shè)備的核心固件SXZOS。這些設(shè)備通常部署在遠程工業(yè)和分支機構(gòu)環(huán)境中,是企業(yè)網(wǎng)絡(luò)的關(guān)鍵節(jié)點。
研究人員僅向AI Agent下達了簡單指令:模擬設(shè)備并嘗試獲取未授權(quán)控制權(quán)。結(jié)果迅速且具有破壞性——"它很快識別出一個完整的認證前RCE入口點,并告知我們已找到入侵方法。"
漏洞利用機制
攻擊者無需登錄即可執(zhí)行任意系統(tǒng)命令。通過操縱特定HTTP頭部——特別是使用SXZ/2.3的User-Agent和經(jīng)過計算的基于時間的X-SXZ-R頭部——AI Agent成功繞過了設(shè)備Nginx中間件的安全控制。
廠商響應缺失
該漏洞目前仍屬于0Day,意味著尚無補丁可用。報告顯示pwn.ai曾嘗試聯(lián)系Xspeeder進行負漏洞披露長達半年多,但未獲任何回應。
報告特別指出:"我們選擇將其作為首個公開案例,是因為與其他廠商不同,盡管我們進行了超過七個月的溝通嘗試,始終未能獲得Xspeeder的任何回復。因此在發(fā)布時,這仍是一個0Day漏洞。"
風險影響范圍
考慮到這些設(shè)備的廣泛部署,廠商的沉默尤其令人擔憂。Fofa等指紋識別服務已發(fā)現(xiàn)大量暴露在公網(wǎng)的受影響系統(tǒng)。
"全球各地區(qū)的數(shù)萬臺基于SXZOS的系統(tǒng)可公開訪問,這使得該固件及其暴露的任何潛在漏洞成為廣泛存在的風險面。"
緩解建議
在補丁發(fā)布前,建議使用Xspeeder SD-WAN設(shè)備的企業(yè)將這些設(shè)備與公共互聯(lián)網(wǎng)隔離,以防威脅行為者利用該漏洞發(fā)起攻擊。

安全圈

網(wǎng)羅圈內(nèi)熱點 專注網(wǎng)絡(luò)安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.