摘要:漏洞详情:路由器CWMP协议存在堆栈缓冲区溢出漏洞,攻击者可通过弱密码或中间人攻击,结合恶意ACS服务器发送超长SOAP请求覆盖程序计数器,最终获取设备Root权限。在默认配置下(CWMP功能关闭),仍需通过认证才能利用漏洞。
漏洞
TP-Link路由器曝高危漏洞(CVE-2025-9961)
涉及机型:Archer AX10、AX1500等系列路由器
漏洞详情:
路由器CWMP协议存在堆栈缓冲区溢出漏洞,攻击者可通过弱密码或中间人攻击,结合恶意ACS服务器发送超长SOAP请求覆盖程序计数器,最终获取设备Root权限。在默认配置下(CWMP功能关闭),仍需通过认证才能利用漏洞。
风险场景:
超4200台设备暴露在公网
用户未修改默认管理员密码
设备存在其他旧漏洞可能被组合利用
修复进展:
TP-Link已于9月5日发布补丁:
▸ Archer AX10升级至固件v1.2.1+
▸ Archer AX1500升级至固件v1.3.12+
技术溯源:
漏洞源于处理SetParameterValues消息时,strncpy函数直接将用户输入长度(最长4096字节)复制到3072字节缓冲区,且未进行边界检查,造成关键内存区域覆盖。研究者使用GenieACS模拟攻击,证明可控制程序执行流程。
网罗圈内热点 专注网络安全
支持「安全圈」就点个三连吧!
来源:左手吴