CVE-2025-14654: 腾达AC20路由器中的栈缓冲区溢出漏洞
严重性:高 类型:漏洞 CVE编号: CVE-2025-14654
在腾达AC20路由器固件版本16.03.08.12中发现一个漏洞。受影响的元素是httpd组件中/goform/setPptpUserList文件的formSetPPTPUserList函数。对参数列表的此类操作会导致基于栈的缓冲区溢出。攻击可以远程执行。漏洞利用代码已公开,可能会被使用。
技术摘要
CVE-2025-14654 是在腾达AC20路由器固件版本16.03.08.12中发现的一个栈缓冲区溢出漏洞。该漏洞存在于 formSetPPTPUserList 函数中,该函数处理由嵌入式httpd服务器处理的 /goform/setPptpUserList HTTP端点的输入。此函数对输入参数处理不当,允许攻击者通过发送特制的HTTP请求来溢出栈缓冲区。溢出可能破坏栈,从而能够在设备上实现远程代码执行或拒绝服务。该漏洞无需身份验证或用户交互,可通过网络远程利用。漏洞利用代码已公开,增加了攻击的可能性。其CVSS v4.0评分为8.7,表明由于网络攻击向量、低攻击复杂度、无需权限以及对机密性、完整性和可用性的高影响,该漏洞具有高严重性。该漏洞仅影响腾达AC20路由器(一种消费级和小型企业网络设备)的固件版本16.03.08.12。目前未提供官方补丁链接,凸显了采取缓解措施的紧迫性。此缺陷可被利用来获得对路由器的控制权、拦截或操纵网络流量,或破坏网络可用性。
潜在影响
对于欧洲组织而言,利用CVE-2025-14654可能导致严重后果,包括未经授权远程控制受影响的路由器、拦截和操纵敏感网络流量以及中断互联网连接。这可能通过暴露内部通信危害机密性,通过改变数据流危害完整性,以及通过导致路由器崩溃或持续拒绝服务危害可用性。使用腾达AC20设备作为主要网络网关的中小型企业尤其脆弱。依赖这些路由器进行VPN或远程访问功能的关键基础设施部门可能面临运营中断。漏洞利用代码的公开可用性增加了机会性攻击和自动扫描的风险。此外,被攻陷的路由器可能被招募进僵尸网络,从而放大更广泛的网络威胁。缺乏补丁加剧了风险,可能导致长期暴露。如果因网络设备中未缓解的漏洞而发生数据泄露,组织还可能面临合规性和声誉风险。
缓解建议
立即采取的缓解步骤包括:
- 识别并清点网络中运行固件版本16.03.08.12的所有腾达AC20路由器。
- 一旦腾达发布可用的固件更新,立即应用;如果没有官方补丁,请联系供应商寻求指导。
- 实施网络级保护,例如防火墙规则或入侵防御系统,以阻止或监控针对
/goform/setPptpUserList端点的HTTP请求。 - 将远程管理访问限制为受信任的IP地址,并禁用路由器上不必要的服务。
- 采用网络分段,将易受攻击的设备与关键资产隔离。
- 监控网络流量中是否存在表明利用尝试的异常模式。
- 对IT员工进行有关此漏洞的教育,并确保事件响应计划包含路由器被入侵时的处理步骤。
- 如果补丁发布延迟,考虑用替代硬件临时更换易受攻击的设备。这些措施超越了通用建议,专注于特定的端点识别、网络控制和运营准备。
受影响国家
德国、法国、英国、意大利、西班牙、荷兰、波兰
来源: CVE Database V5 发布日期: 2025年12月14日,星期日