Tenda AC23安全漏洞CVE-2025-11356
腾达AC23是面向家庭用户设计的双频千兆无线路由器,贝壳式设计,底部配备多散热孔,支持壁挂安装、主打高速率、大覆盖和稳定性。
一、基本情况
腾达AC23是一款双频无线路由器,支持2.4GHz和5GHz频段,主打大户型覆盖和高带宽应用,支持双频合一、5GHz优选、黑白名单控制。

腾达AC23配备7根6dBi外置全向天线,覆盖范围130平方米,支持穿三堵墙,适合130平方米大户型,满足4K视频、3D游戏等高带宽需求。
栋科技漏洞库关注到Tenda AC23版本至16.03.07.52存在一个漏洞,该漏洞现在已经被追踪为CVE-2025-11356,漏洞CVSS 4.0评分为5.3。
二、漏洞分析
CVE-2025-11356漏洞是存在于Tenda AC23版本V16.03.07.52中存在的缓冲区溢出漏洞,这是参数列表的操作不当会导致缓冲区溢出漏洞。
攻击者可通过向/goform/SetStaticRouteCfg请求路径发送精心构造的HTTP POST数据包,触发拒绝服务攻击甚至远程代码执行(RCE)。
具体来说,漏洞影响文件/goform/SetStaticRouteCfg中的sscanf函数,
由于函数sscanf(s_4, "%[^,],%[^,],%[^,],%s", v15, v16, v17, v18)未对s_4进行边界检查,从而导致栈溢出。
您可以看到,该列表被视为一个值,并作为参数传递给save_staticroute_data函数的下一次调用

但是,对传入值没有边界检查,导致缓冲区溢出

三、POC概念验证

管理员已设置登录后刷新可查看

四、影响范围
Tenda AC23 V16.03.07.52
五、修复建议
Tenda AC23 > 16.03.07.52
六、参考链接
管理员已设置登录后刷新可查看