Tenda AC10U缓冲区溢出漏洞深度解析:CVE-2025-15215

本文详细解析了CVE-2025-15215漏洞,该漏洞存在于Tenda AC10U路由器的formSetPPTPUserList函数中,攻击者可通过发送特制的HTTP POST请求触发缓冲区溢出,实现远程攻击。

CVE-2025-15215 - Tenda AC10U HTTP POST请求setPptpUserList中formSetPPTPUserList缓冲区溢出

概述

漏洞时间线

描述

在Tenda AC10U固件版本15.03.06.48和15.03.06.49中发现了一个安全漏洞。此漏洞影响了HTTP POST请求处理器组件中/goform/setPptpUserList文件的formSetPPTPUserList函数。对参数列表的恶意操作会引发缓冲区溢出。攻击者可以远程发起攻击。该漏洞的利用方式已公开披露,并可能被利用。

信息

发布日期: 2025年12月30日,凌晨3:15 最后修改日期: 2025年12月30日,凌晨3:15 可远程利用: 是! 来源: cna@vuldb.com

受影响产品

以下产品受CVE-2025-15215漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下方表格也未展示此信息。 尚无受影响产品记录 总受影响供应商:0 | 产品:0

CVSS评分

通用漏洞评分系统(CVSS)是一个用于评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并展示来自各来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.0 CVSS 2.0 (AV:N/AC:L/Au:S/C:C/I:C/A:C) 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X cna@vuldb.com

解决方案

应用固件更新以修复此缓冲区溢出漏洞。

  • 将Tenda AC10U固件更新至最新版本。
  • 如果无法获得更新,请更换存在漏洞的设备。

咨询、解决方案和工具参考

此处提供了一个外部链接的精选列表,提供与CVE-2025-15215相关的深入信息、实用解决方案和有价值的工具。

CWE - 通用缺陷枚举

CVE用于标识特定的漏洞实例,而CWE则归类了可能导致漏洞的常见缺陷或弱点。CVE-2025-15215与以下CWE相关联:

  • CWE-119:内存缓冲区范围内的操作限制不当
  • CWE-120:缓冲区复制未检查输入大小(“经典缓冲区溢出”)

常见攻击模式枚举与分类(CAPEC)

常见攻击模式枚举与分类(CAPEC)存储攻击模式,这些模式描述了对手利用CVE-2025-15215弱点所采用的常见属性和方法。

  • CAPEC-8:API调用中的缓冲区溢出
  • CAPEC-9:本地命令行实用程序中的缓冲区溢出
  • CAPEC-10:通过环境变量的缓冲区溢出
  • CAPEC-14:客户端注入导致的缓冲区溢出
  • CAPEC-24:过滤失败导致的缓冲区溢出
  • CAPEC-42:MIME转换
  • CAPEC-44:溢出二进制资源文件
  • CAPEC-45:通过符号链接的缓冲区溢出
  • CAPEC-46:溢出变量和标签
  • CAPEC-47:通过参数扩展的缓冲区溢出
  • CAPEC-100:溢出缓冲区
  • CAPEC-123:缓冲区操作
  • CAPEC-67:syslog()中的字符串格式溢出
  • CAPEC-92:强制整数溢出

我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是在GitHub上发布的公共漏洞利用和概念验证集合(按最近更新排序)。 由于潜在的性能问题,结果限制在前15个仓库。

以下列表提及了文章中任何地方提到CVE-2025-15215漏洞的新闻。 由于潜在的性能问题,结果限制在前20篇新闻文章。

漏洞历史记录

以下表格列出了对CVE-2025-15215漏洞随时间所做的更改。 漏洞历史记录详细信息有助于了解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新CVE接收 cna@vuldb.com 日期:2025年12月30日

操作 类型 旧值 新值
已添加 描述 在Tenda AC10U 15.03.06.48/15.03.06.49中发现了一个安全漏洞。此漏洞影响了HTTP POST请求处理器组件中/goform/setPptpUserList文件的formSetPPTPUserList函数。对参数列表的恶意操作会引发缓冲区溢出。攻击者可以远程发起攻击。该漏洞的利用方式已公开披露,并可能被利用。
已添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
已添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
已添加 CVSS V2 (AV:N/AC:L/Au:S/C:C/I:C/A:C)
已添加 CWE CWE-119
已添加 CWE CWE-120
已添加 参考 https://vuldb.com/?ctiid.338600
已添加 参考 https://vuldb.com/?id.338600
已添加 参考 https://vuldb.com/?submit.725365
已添加 参考 https://www.notion.so/Tenda-AC10U-setPptpUserList-2d753a41781f80e8ba6bc37ba6100343?pvs=73
已添加 参考 https://www.tenda.com.cn/

内存破坏

漏洞评分详情

CVSS 4.0 CVSS 3.1 CVSS 2.0

基础CVSS分数:7.4 攻击向量:网络/相邻/本地/物理 攻击复杂性:低/高 攻击要求:无/存在 所需权限:无/低/高 用户交互:无/被动/主动 VS机密性:高/低/无 VS完整性:高/低/无 VS可用性:高/低/无 SS机密性:高/低/无 SS完整性:高/低/无 SS可用性:高/低/无

基础CVSS分数:8.8 攻击向量:网络/相邻/本地/物理 攻击复杂性:低/高 所需权限:无/低/高 用户交互:无/必需 作用域:已更改/未更改 机密性影响:高/低/无 完整性影响:高/低/无 可用性影响:高/低/无

基础CVSS分数:9.0 访问向量:网络/相邻/本地 访问复杂性:低/中/高 身份验证:无/单一/多重 机密性影响:完全/部分/无 完整性影响:完全/部分/无 可用性影响:完全/部分/无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计