首页 网络安全 正文
  • 本文约740字,阅读需4分钟
  • 3
  • 0

Tenda AC23缓冲区溢出漏洞CVE-2026-0640

摘要

栋科技漏洞库关注到 Tenda AC23 16.03.07.52 中的缓冲区溢出漏洞,漏洞现在已经被追踪为CVE-2026-0640,漏洞CVSS 4.0评分为8.7。

Tengda AC23 是腾达推出的一款 AC2100 千兆端口双频无线路由器,采用 64MB 内存,适合大户型家庭及对网速有一定要求的用户使用。

一、基本情况

Tengda AC23 的外观采用简洁设计风格,整体呈黑色。配备了 7 根 6dBi 外置全向天线,这些天线可以多角度旋转,以优化信号覆盖范围。

Tenda AC23缓冲区溢出漏洞CVE-2026-0640

Tengda AC23路由器尺寸238.9mm×144.3mm×40.3mm,体积适中,便于放置在家庭的各个位置,WiFi 性能提升1/3,多人上网依然畅快。

栋科技漏洞库关注到 Tenda AC23 16.03.07.52 中的缓冲区溢出漏洞,漏洞现在已经被追踪为CVE-2026-0640,漏洞CVSS 4.0评分为8.7。

二、漏洞分析

CVE-2026-0640是在腾达AC23路由器的最新版本V16.03.07.52中发现的缓冲区溢出漏洞,影响/goform/PowerSaveSet文件中sscanf函数。

当powerSavingEn、time、powerSaveDelay和ledCloseType的值不为空时,它们将进入if判断,并最终通过scanf导致溢出。

通过操作Time参数导致缓冲区溢出,这是通过函数scanf(s, "%[^:]:%[^-]-%[^:]:%s", v7, v8, v9, v10)实现,因为该函数对s未进行边界检查。

攻击者向请求路径/goform/PowerSaveSet发送了一个精心构造的HTTP POST数据包,从而触发了拒绝服务攻击,甚至可能实现(RCE)。

攻击可以远程发起。该漏洞已经公开,可用于发起攻击。

Tenda AC23缓冲区溢出漏洞CVE-2026-0640

三、POC概念验证

1、Poc代码

管理员已设置登录后刷新可查看

Tenda AC23缓冲区溢出漏洞CVE-2026-0640

四、影响范围

Tenda AC23 <= 16.03.07.52

五、修复建议

Tenda AC23 > 16.03.07.52

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接