Tenda AC10U 路由器存在高危缓冲区溢出漏洞 (CVE-2025-15218)

本文详细分析了Tenda AC10U路由器固件中的高危缓冲区溢出漏洞CVE-2025-15218。该漏洞存在于/goform/AdvSetLanip路径的fromadvsetlanip函数中,攻击者可通过远程操纵lanMask参数触发,可能导致设备被完全控制。文章提供了CVSS评分、解决方案及相关参考链接。

CVE-2025-15218 - Tenda AC10U POST请求参数AdvSetLanip fromadvsetlanip缓冲区溢出

概述

漏洞时间线

描述

在Tenda AC10U 15.03.06.48/15.03.06.49版本中发现一个安全弱点。此漏洞影响组件POST请求参数处理程序中文件 /goform/AdvSetLanip 的函数 fromadvsetlanip。操纵参数 lanMask 可能导致缓冲区溢出。攻击可以远程发起。漏洞利用代码已公开,可能被利用。

信息

发布日期: 2025年12月30日,凌晨4:15 最后修改日期: 2025年12月30日,凌晨4:15 可远程利用: 是! 来源: cna@vuldb.com

受影响产品

以下产品受CVE-2025-15218漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,信息也未在下表中体现。 暂无受影响产品记录 总计受影响供应商: 0 | 产品: 0

CVSS 评分

通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们收集并展示每个CVE来自不同来源的CVSS评分。

评分 版本 严重性 向量 可利用性评分 影响评分 来源
9.0 CVSS 2.0 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 cna@vuldb.com

解决方案

更新受影响设备到已修复的固件版本以修复此缓冲区溢出漏洞。

  • 更新Tenda AC10U固件至安全版本。
  • 立即应用供应商提供的补丁。
  • 如非必需,请禁用远程访问功能。

公告、解决方案和工具参考

此处,您将找到与CVE-2025-15218相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用弱点枚举

虽然CVE标识特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15218与以下CWE相关联:

  • CWE-119: 对内存缓冲区边界内的操作限制不当
  • CWE-120: 缓冲区复制未检查输入大小(“经典缓冲区溢出”)

通用攻击模式枚举和分类 (CAPEC)

通用攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用CVE-2025-15218弱点所采用的常见属性和方法。

  • CAPEC-8: API调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量的缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 过滤失败导致的缓冲区溢出
  • CAPEC-42: MIME转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接的缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展的缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操纵
  • CAPEC-67: syslog()中的字符串格式溢出
  • CAPEC-92: 强制整数溢出

我们扫描GitHub仓库以检测新的概念验证漏洞利用程序。以下列表是在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。 由于潜在的性能问题,结果限制在前15个仓库。

漏洞历史记录

以下表格列出了CVE-2025-15218漏洞随时间所做的更改。漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新CVE接收 cna@vuldb.com 于 2025年12月30日

操作 类型 旧值 新值
添加 描述 A weakness has been identified in Tenda AC10U 15.03.06.48/15.03.06.49. Affected by this vulnerability is the function fromadvsetlanip of the file /goform/AdvSetLanip of the component POST Request Parameter Handler. Executing manipulation of the argument lanMask can lead to buffer overflow. The attack can be launched remotely. The exploit has been made available to the public and could be exploited.
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
添加 CVSS V2 (AV:N/AC:L/Au:S/C:C/I:C/A:C)
添加 CWE CWE-119
添加 CWE CWE-120
添加 参考 https://lavender-bicycle-a5a.notion.site/Tenda-AC10U-fromadvsetlanip-2d753a41781f800c86c8d388a38e8101?source=copy_link
添加 参考 https://vuldb.com/?ctiid.338603
添加 参考 https://vuldb.com/?id.338603
添加 参考 https://vuldb.com/?submit.725461
添加 参考 https://www.tenda.com.cn/

漏洞评分详情

  • CVSS 4.0
  • CVSS 3.1
  • CVSS 2.0

基础CVSS评分:7.4 攻击向量:网络 | 邻近 | 本地 | 物理 攻击复杂性:低 | 高 攻击要求:无 | 存在 所需权限:无 | 低 | 高 用户交互:无 | 被动 | 主动 VS 机密性:高 | 低 | 无 VS 完整性:高 | 低 | 无 VS 可用性:高 | 低 | 无 SS 机密性:高 | 低 | 无 SS 完整性:高 | 低 | 无 SS 可用性:高 | 低 | 无

基础CVSS评分:8.8 攻击向量:网络 | 邻近 | 本地 | 物理 攻击复杂性:低 | 高 所需权限:无 | 低 | 高 用户交互:无 | 必需 作用域:已更改 | 未更改 机密性影响:高 | 低 | 无 完整性影响:高 | 低 | 无 可用性影响:高 | 低 | 无

基础CVSS评分:9.0 访问向量:网络 | 邻近 | 本地 访问复杂性:低 | 中 | 高 身份验证:无 | 单一 | 多重 机密性影响:完全 | 部分 | 无 完整性影响:完全 | 部分 | 无 可用性影响:完全 | 部分 | 无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计