Tenda 4G03 Pro路由器曝高危命令注入漏洞

本文披露了Tenda N300 Wi-Fi 4G LTE Router 4G03 Pro中存在的多个命令注入漏洞(CVE-2024-24481, CVE-2025-13207),允许经过身份验证的攻击者以root权限执行任意命令,目前厂商尚未提供修复补丁。

概述

存在一个影响多个固件版本的命令注入漏洞,攻击者可利用此漏洞在受影响的设备上以root权限执行任意命令。目前,Tenda N300系列及4G03 Pro设备尚无解决这些漏洞的方案。

描述

Tenda 4G03 Pro是一款便携式4G LTE路由器,旨在提供灵活的互联网接入。它是一个即插即用设备,与全球移动运营商兼容,允许用户插入SIM卡以获取临时互联网接入。该型号Tenda 4G LTE路由器的多个组件受到命令注入缺陷的影响,这些缺陷源于对传递给内部服务函数的、由攻击者控制的输入处理不当。

CVE-2025-13207

在固件版本v04.03.01.44及更早版本中,可对传递给服务/usr/sbin/httpd内部函数的参数进行操控并加以利用。向TCP端口80发送特制的、经过身份验证的HTTP请求可触发任意命令执行。

CVE-2024-24481

在固件版本v04.03.01.14及更早版本中,某个可访问函数内部的输入处理不当导致了类似的命令注入情况。经过身份验证的攻击者可以通过Web界面调用该函数,之后向TCP端口7329发送特制的网络请求可导致命令执行。此问题与CVE-2023-2649不同。

这些漏洞是通过对固件进行逆向工程发现的。目前,尚无修复固件可用以解决这些漏洞。

影响

成功利用此漏洞允许攻击者在底层操作系统上以root权限执行任意命令,从而使攻击者能够完全控制设备。

解决方案

CERT/CC目前未获悉厂商提供的针对这些漏洞的补丁或缓解措施。

  • 使用替代设备:由于目前尚无补救措施,在安全敏感环境中依赖此设备的用户可考虑使用其他设备进行此类访问。
  • 尽可能减少暴露:如果无法立即更换设备,应限制其使用以降低被滥用的风险。
  • 关注厂商更新:用户应定期检查腾达(Tenda)的固件更新或安全公告,以防未来有补丁发布。

致谢

感谢报告者Ax报告此问题。本文档由Marisa Middler和Timur Snoke撰写。

厂商信息

  • Tenda
    • 状态:未知
    • 通知时间:2025-07-09
    • 更新时间:2025-11-20
    • CVE-2024-24481 状态:未知
    • CVE-2025-13207 状态:未知
    • 厂商声明:我们尚未收到厂商的声明。

其他信息

  • CVE ID:
    • CVE-2024-24481
    • CVE-2025-13207
  • 公开日期:2025-11-20
  • 首次发布日期:2025-11-20
  • 最后更新日期:2025-11-20 17:02 UTC
  • 文档修订版本:1
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计