Wavlink WL-NU516U1安全漏洞CVE-2025-9149
睿因(wavlink)是一个国际知名品牌,营销总部设在中国香港,专注于网络设备和通信解决方案,提供优质路由器、扩展器和网络配件。
一、基本情况
Wavlink WL-NU516U1 M1 是一款网络设备,功能用于提供打印机服务器网卡,设备的主要功能是为打印机提供网络连接和数据传输支持。
栋科技漏洞库关注到Wavlink WL-NU516U1 M1 设备的软件版本 V240425 中存在漏洞,漏洞追踪为CVE-2025-9149,CVSS 4.0评分5.3。
二、漏洞分析
CVE-2025-9149漏洞是 Wavlink WL-NU516U1 M16U1_V240425 中存在的安全漏洞,会影响文件/cgi-bin/wireless.cgi的函数sub_4032E4。
具体而言,WAVLINK-NU516U1型号的固件,用于提供打印机服务器网卡,其管理后台存在命令注入漏洞,允许攻击者完成os命令执行。
该漏洞使得攻击者能够利用Guest_ssid参数进行操控,导致命令注入攻击,该攻击可远程执行,并且漏洞已经公开披露,可能被恶意利用。
三、代码审计
对固件binwalk -Me [固件位置] 解包,找到wireless.cgi程序,使用ida打开
(逆向分析的过程涉及的伪代码比较长,这里只截取ida显示的关键片段)
在main(ida中显示为ftext)函数中,首先获取了用户提交的page参数值
将page参数值设置为GuestWifi,会跳转进入sub_4032E4函数
sub_4032E4函数内,获取了Guest_ssid参数值,该值可以post传参可控
随后Guest_ssid参数值被传入sub_407504函数内
在其中拼接给v8变量,交给system函数执行,产生了命令注入
此处反编译代码中,system函数参数显示为空,但在汇编代码中仍然可以判断出其参数为v8
四、POC概念验证

五、影响范围
Wavlink WL-NU516U1 M16U1_V240425
六、修复建议
未知
七、参考链接
