Add complete French (fr) and Chinese (zh) translations for all documentation: - Root files: README, CHANGELOG, SECURITY, BETA-RELEASE - docs/: All 16 core documentation files - DOCS/: All 19 deep-dive documents including embedded/ and archive/ - package/secubox/: All 123+ package READMEs - Misc: secubox-tools/, scripts/, EXAMPLES/, config-backups/, streamlit-apps/ Total: 346 translation files created Each file includes language switcher links for easy navigation between English, French, and Chinese versions. Co-Authored-By: Claude Opus 4.5 <noreply@anthropic.com>
6.7 KiB
6.7 KiB
SecuBox v1.0.0 Beta 版本
发布日期: 2026-03-15 状态: Beta — 已准备好进行渗透测试和漏洞赏金计划 发布者: CyberMind.fr
安全研究人员快速入门
获取代码
git clone https://github.com/CyberMind-FR/secubox-openwrt.git
cd secubox-openwrt
测试构建
# 选项 1:使用预编译包(推荐)
./secubox-tools/local-build.sh build all
# 选项 2:使用 OpenWrt SDK 构建
cd ~/openwrt-sdk/package/
ln -s /path/to/secubox-openwrt secubox
make package/secubox/luci-app-secubox-portal/compile V=s
部署到测试路由器
scp bin/packages/*/secubox/*.ipk root@192.168.255.1:/tmp/
ssh root@192.168.255.1 'opkg install /tmp/luci-app-*.ipk'
攻击面概览
第一层:网络边界
| 组件 | 端口 | 协议 | 攻击向量 |
|---|---|---|---|
| HAProxy | 80, 443 | HTTP/S | 头部注入、SNI 攻击、SSL 剥离 |
| mitmproxy WAF | 22222 | HTTP | WAF 绕过、规则逃逸、内存耗尽 |
| CrowdSec Bouncer | - | nftables | 规则绕过、IP 欺骗 |
| fw4/nftables | - | L3/L4 | 防火墙逃逸、分片攻击 |
第二层:应用代理
| 组件 | 端口 | 协议 | 攻击向量 |
|---|---|---|---|
| LuCI (uhttpd) | 443 | HTTPS | 认证绕过、XSS、CSRF、路径遍历 |
| RPCD (ubus) | Unix | JSON-RPC | 权限提升、注入 |
| Tor Shield | 9050 | SOCKS5 | 去匿名化、电路分析 |
第三层:LXC 容器
| 容器 | 端口 | 服务 | 攻击向量 |
|---|---|---|---|
| Jellyfin | 8096 | 媒体 | 路径遍历、转码漏洞 |
| Nextcloud | 8080 | 云存储 | SSRF、文件上传、WebDAV 滥用 |
| Gitea | 3000 | Git | 通过钩子实现 RCE、仓库注入 |
| Streamlit | 8501+ | Python | 代码执行、pickle 反序列化 |
| PhotoPrism | 2342 | 照片 | AI 模型投毒、EXIF 注入 |
第四层:网状/P2P
| 组件 | 端口 | 协议 | 攻击向量 |
|---|---|---|---|
| P2P 中心 | 8333 | WebSocket | 消息注入、节点冒充 |
| Master Link | 51820 | WireGuard | 密钥窃取、加入时中间人攻击 |
| Vortex DNS | 53 | DNS | 缓存投毒、区域传输 |
高价值目标
关键文件(写入权限 = Root)
/etc/config/network # 网络配置
/etc/config/firewall # 防火墙规则
/etc/config/haproxy # 反向代理路由
/etc/config/crowdsec # CrowdSec 代理配置
/etc/shadow # 密码哈希
/etc/dropbear/authorized_keys
RPCD 处理程序(Shell 代码)
/usr/libexec/rpcd/luci.* # LuCI 后端脚本
/usr/sbin/*ctl # CLI 工具(crowdsecctl、haproxyctl 等)
/usr/lib/secubox/ # 共享库
密钥
/etc/config/smtp-relay # SMTP 凭证(option password)
/etc/config/wireguard # WireGuard 私钥
/etc/config/dns-provider # DNS API 密钥(Gandi、OVH、Cloudflare)
/srv/mitmproxy/*.pem # TLS 证书
/etc/crowdsec/local_api_credentials.yaml
已知薄弱点(主动披露)
1. RPCD Shell 注入风险
许多 RPCD 处理程序使用带有 UCI 数据的 shell 脚本:
# 示例模式(潜在漏洞)
local value=$(uci get config.section.option)
eval "command $value" # ← 如果 UCI 值包含 $(...),则存在 shell 注入
检查: /usr/libexec/rpcd/ 中的所有 luci.* 处理程序
2. WAF 绕过机会
mitmproxy WAF 使用模式匹配:
- 大型请求体可能耗尽内存
- 分块编码边界情况
- 多部分表单解析特殊情况
- WebSocket 升级处理
检查: /srv/mitmproxy/haproxy_router.py
3. LXC 容器逃逸
容器以有限权限运行,但:
- 部分容器有到主机路径的绑定挂载
- cgroup v2 限制可能可绕过
- 每个容器的命名空间隔离程度不同
检查: /srv/lxc/*/config
4. P2P 网状信任
Master Link 使用首次接触信任:
- 初始 WireGuard 密钥交换可能可被拦截
- Gossip 消息已签名但信任链较浅
检查: /usr/sbin/master-linkctl、/usr/sbin/secubox-p2p
5. 跨站脚本攻击 (XSS)
LuCI 视图渲染用户控制的数据:
- 主机名、MAC 地址、用户评论
- 仪表板中显示的日志条目
- HTML 邮件中的报告内容
检查: htdocs/luci-static/resources/view/*/ 中的所有 JavaScript 文件
漏洞赏金范围
范围内
| 严重程度 | 类别 | 示例 |
|---|---|---|
| 关键 | RCE、认证绕过 | RPCD 中的 shell 注入、硬编码凭证 |
| 高危 | 权限提升 | LXC 逃逸、带 RCE 的 WAF 绕过 |
| 中危 | 信息泄露 | 凭证泄漏、路径遍历 |
| 低危 | DoS、XSS | 内存耗尽、日志中的存储型 XSS |
范围外
- 自身 DoS 攻击(用户使自己的路由器崩溃)
- 社会工程
- 需要物理访问的攻击
- 第三方软件漏洞(OpenWrt 核心、上游包)
- 无影响的速率限制绕过
报告
联系方式
- 电子邮件: security@cybermind.fr
- GPG 密钥: 可按需提供
- GitHub Issues: github.com/CyberMind-FR/secubox-openwrt/security
报告格式
## 摘要
[一句话描述]
## 严重程度
[关键/高危/中危/低危]
## 受影响组件
[包名称、文件路径、RPCD 方法]
## 复现步骤
1. ...
2. ...
3. ...
## 概念验证
[代码、截图或视频]
## 影响
[攻击者能够实现什么?]
## 建议修复
[可选]
响应时间
| 阶段 | 时间 |
|---|---|
| 确认收到 | 24 小时 |
| 分类 | 72 小时 |
| 修复(关键) | 7 天 |
| 修复(高危/中危) | 30 天 |
| 公开披露 | 90 天 |
测试环境设置
VirtualBox 虚拟机
# 构建 VM 镜像
./secubox-tools/c3box-vm-builder.sh full
# 导入到 VirtualBox
VBoxManage import secubox-v1.0.0-beta.ova
Docker(有限)
# 仅 LuCI 测试
docker run -p 8080:80 ghcr.io/cybermind-fr/secubox-luci:beta
实体硬件
推荐:x86-64 迷你电脑或 ARM64 单板计算机(NanoPi R4S、Raspberry Pi 4)
法律声明
这是一个授权的安全研究计划。参与即表示您同意:
- 仅在您拥有或有权测试的系统上进行测试
- 不访问、修改或删除超出证明漏洞所需的数据
- 在公开披露前负责任地报告漏洞
- 不将发现的漏洞用于恶意目的
许可证: Apache-2.0 © 2024-2026 CyberMind.fr
致谢
报告有效漏洞的安全研究人员将在以下位置获得致谢:
SECURITY.md荣誉榜- 发布说明
- 项目网站
Ex Tenebris, Lux Securitas