secubox-openwrt/BETA-RELEASE.zh.md
CyberMind-FR ccfb58124c docs: Add trilingual documentation (French and Chinese translations)
Add complete French (fr) and Chinese (zh) translations for all documentation:

- Root files: README, CHANGELOG, SECURITY, BETA-RELEASE
- docs/: All 16 core documentation files
- DOCS/: All 19 deep-dive documents including embedded/ and archive/
- package/secubox/: All 123+ package READMEs
- Misc: secubox-tools/, scripts/, EXAMPLES/, config-backups/, streamlit-apps/

Total: 346 translation files created

Each file includes language switcher links for easy navigation between
English, French, and Chinese versions.

Co-Authored-By: Claude Opus 4.5 <noreply@anthropic.com>
2026-03-20 10:00:18 +01:00

6.7 KiB
Raw Blame History

SecuBox v1.0.0 Beta 版本

🌐 语言: English | Français | 中文

发布日期: 2026-03-15 状态: Beta — 已准备好进行渗透测试和漏洞赏金计划 发布者: CyberMind.fr


安全研究人员快速入门

获取代码

git clone https://github.com/CyberMind-FR/secubox-openwrt.git
cd secubox-openwrt

测试构建

# 选项 1使用预编译包推荐
./secubox-tools/local-build.sh build all

# 选项 2使用 OpenWrt SDK 构建
cd ~/openwrt-sdk/package/
ln -s /path/to/secubox-openwrt secubox
make package/secubox/luci-app-secubox-portal/compile V=s

部署到测试路由器

scp bin/packages/*/secubox/*.ipk root@192.168.255.1:/tmp/
ssh root@192.168.255.1 'opkg install /tmp/luci-app-*.ipk'

攻击面概览

第一层:网络边界

组件 端口 协议 攻击向量
HAProxy 80, 443 HTTP/S 头部注入、SNI 攻击、SSL 剥离
mitmproxy WAF 22222 HTTP WAF 绕过、规则逃逸、内存耗尽
CrowdSec Bouncer - nftables 规则绕过、IP 欺骗
fw4/nftables - L3/L4 防火墙逃逸、分片攻击

第二层:应用代理

组件 端口 协议 攻击向量
LuCI (uhttpd) 443 HTTPS 认证绕过、XSS、CSRF、路径遍历
RPCD (ubus) Unix JSON-RPC 权限提升、注入
Tor Shield 9050 SOCKS5 去匿名化、电路分析

第三层LXC 容器

容器 端口 服务 攻击向量
Jellyfin 8096 媒体 路径遍历、转码漏洞
Nextcloud 8080 云存储 SSRF、文件上传、WebDAV 滥用
Gitea 3000 Git 通过钩子实现 RCE、仓库注入
Streamlit 8501+ Python 代码执行、pickle 反序列化
PhotoPrism 2342 照片 AI 模型投毒、EXIF 注入

第四层:网状/P2P

组件 端口 协议 攻击向量
P2P 中心 8333 WebSocket 消息注入、节点冒充
Master Link 51820 WireGuard 密钥窃取、加入时中间人攻击
Vortex DNS 53 DNS 缓存投毒、区域传输

高价值目标

关键文件(写入权限 = Root

/etc/config/network          # 网络配置
/etc/config/firewall         # 防火墙规则
/etc/config/haproxy          # 反向代理路由
/etc/config/crowdsec         # CrowdSec 代理配置
/etc/shadow                  # 密码哈希
/etc/dropbear/authorized_keys

RPCD 处理程序Shell 代码)

/usr/libexec/rpcd/luci.*     # LuCI 后端脚本
/usr/sbin/*ctl               # CLI 工具crowdsecctl、haproxyctl 等)
/usr/lib/secubox/            # 共享库

密钥

/etc/config/smtp-relay       # SMTP 凭证option password
/etc/config/wireguard        # WireGuard 私钥
/etc/config/dns-provider     # DNS API 密钥Gandi、OVH、Cloudflare
/srv/mitmproxy/*.pem         # TLS 证书
/etc/crowdsec/local_api_credentials.yaml

已知薄弱点(主动披露)

1. RPCD Shell 注入风险

许多 RPCD 处理程序使用带有 UCI 数据的 shell 脚本:

# 示例模式(潜在漏洞)
local value=$(uci get config.section.option)
eval "command $value"  # ← 如果 UCI 值包含 $(...),则存在 shell 注入

检查: /usr/libexec/rpcd/ 中的所有 luci.* 处理程序

2. WAF 绕过机会

mitmproxy WAF 使用模式匹配:

  • 大型请求体可能耗尽内存
  • 分块编码边界情况
  • 多部分表单解析特殊情况
  • WebSocket 升级处理

检查: /srv/mitmproxy/haproxy_router.py

3. LXC 容器逃逸

容器以有限权限运行,但:

  • 部分容器有到主机路径的绑定挂载
  • cgroup v2 限制可能可绕过
  • 每个容器的命名空间隔离程度不同

检查: /srv/lxc/*/config

4. P2P 网状信任

Master Link 使用首次接触信任:

  • 初始 WireGuard 密钥交换可能可被拦截
  • Gossip 消息已签名但信任链较浅

检查: /usr/sbin/master-linkctl/usr/sbin/secubox-p2p

5. 跨站脚本攻击 (XSS)

LuCI 视图渲染用户控制的数据:

  • 主机名、MAC 地址、用户评论
  • 仪表板中显示的日志条目
  • HTML 邮件中的报告内容

检查: htdocs/luci-static/resources/view/*/ 中的所有 JavaScript 文件


漏洞赏金范围

范围内

严重程度 类别 示例
关键 RCE、认证绕过 RPCD 中的 shell 注入、硬编码凭证
高危 权限提升 LXC 逃逸、带 RCE 的 WAF 绕过
中危 信息泄露 凭证泄漏、路径遍历
低危 DoS、XSS 内存耗尽、日志中的存储型 XSS

范围外

  • 自身 DoS 攻击(用户使自己的路由器崩溃)
  • 社会工程
  • 需要物理访问的攻击
  • 第三方软件漏洞OpenWrt 核心、上游包)
  • 无影响的速率限制绕过

报告

联系方式

报告格式

## 摘要
[一句话描述]

## 严重程度
[关键/高危/中危/低危]

## 受影响组件
[包名称、文件路径、RPCD 方法]

## 复现步骤
1. ...
2. ...
3. ...

## 概念验证
[代码、截图或视频]

## 影响
[攻击者能够实现什么?]

## 建议修复
[可选]

响应时间

阶段 时间
确认收到 24 小时
分类 72 小时
修复(关键) 7 天
修复(高危/中危) 30 天
公开披露 90 天

测试环境设置

VirtualBox 虚拟机

# 构建 VM 镜像
./secubox-tools/c3box-vm-builder.sh full

# 导入到 VirtualBox
VBoxManage import secubox-v1.0.0-beta.ova

Docker有限

# 仅 LuCI 测试
docker run -p 8080:80 ghcr.io/cybermind-fr/secubox-luci:beta

实体硬件

推荐x86-64 迷你电脑或 ARM64 单板计算机NanoPi R4S、Raspberry Pi 4


法律声明

这是一个授权的安全研究计划。参与即表示您同意:

  1. 仅在您拥有或有权测试的系统上进行测试
  2. 不访问、修改或删除超出证明漏洞所需的数据
  3. 在公开披露前负责任地报告漏洞
  4. 不将发现的漏洞用于恶意目的

许可证: Apache-2.0 © 2024-2026 CyberMind.fr


致谢

报告有效漏洞的安全研究人员将在以下位置获得致谢:

  • SECURITY.md 荣誉榜
  • 发布说明
  • 项目网站

Ex Tenebris, Lux Securitas