首页 网络安全 正文
  • 本文约744字,阅读需4分钟
  • 3
  • 0

Tenda AC23安全漏洞CVE-2025-11356

摘要

栋科技漏洞库关注到Tenda AC23版本至16.03.07.52存在一个漏洞,该漏洞现在已经被追踪为CVE-2025-11356,漏洞CVSS 4.0评分为5.3。

腾达AC23是面向家庭用户设计的双频千兆无线路由器,贝壳式设计,底部配备多散热孔,支持壁挂安装‌、主打高速率、大覆盖和稳定性。

一、基本情况

腾达AC23是一款双频无线路由器,支持2.4GHz和5GHz频段,主打大户型覆盖和高带宽应用,支持双频合一、5GHz优选、黑白名单控制。

Tenda AC23安全漏洞CVE-2025-11356

腾达AC23配备7根6dBi外置全向天线,覆盖范围130平方米,支持穿三堵墙,适合130平方米大户型,满足4K视频、3D游戏等高带宽需求。

栋科技漏洞库关注到Tenda AC23版本至16.03.07.52存在一个漏洞,该漏洞现在已经被追踪为CVE-2025-11356,漏洞CVSS 4.0评分为5.3。

二、漏洞分析

CVE-2025-11356漏洞是存在于Tenda AC23版本V16.03.07.52中存在的缓冲区溢出漏洞,这是参数列表的操作不当会导致缓冲区溢出漏洞。

攻击者可通过向/goform/SetStaticRouteCfg请求路径发送精心构造的HTTP POST数据包,触发拒绝服务攻击甚至远程代码执行(RCE)。

具体来说,漏洞影响文件/goform/SetStaticRouteCfg中的sscanf函数,

由于函数sscanf(s_4, "%[^,],%[^,],%[^,],%s", v15, v16, v17, v18)未对s_4进行边界检查,从而导致栈溢出。

您可以看到,该列表被视为一个值,并作为参数传递给save_staticroute_data函数的下一次调用

Tenda AC23安全漏洞CVE-2025-11356

但是,对传入值没有边界检查,导致缓冲区溢出

Tenda AC23安全漏洞CVE-2025-11356

三、POC概念验证

Tenda AC23安全漏洞CVE-2025-11356

管理员已设置登录后刷新可查看

Tenda AC23安全漏洞CVE-2025-11356

Tenda AC23安全漏洞CVE-2025-11356

四、影响范围

Tenda AC23 V16.03.07.52

五、修复建议

Tenda AC23 > 16.03.07.52

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接