Tenda AC23路由器高危漏洞:堆栈溢出远程攻击分析

本文详细分析了CVE-2025-15216漏洞,该漏洞存在于Tenda AC23路由器固件中,攻击者可通过远程利用SetIpMacBind功能中的堆栈缓冲区溢出实现攻击。文章包含漏洞描述、CVSS评分、解决方案及关联的CWE、CAPEC信息。

CVE-2025-15216 - Tenda AC23 SetIpMacBind fromSetIpMacBind 堆栈溢出漏洞

概述

一个漏洞在 Tenda AC23 16.03.07.52 版本中被发现。此漏洞影响了文件 /goform/SetIpMacBind 中的 fromSetIpMacBind 函数。对参数 bindnum 的此类操作会导致基于堆栈的缓冲区溢出。攻击可以远程发起。该漏洞利用已公开,并可能被使用。

信息

  • 发布日期:2025年12月30日,凌晨3:15
  • 最后修改日期:2025年12月30日,凌晨3:15
  • 远程利用:是!
  • 来源:cna@vuldb.com

受影响产品

以下产品受 CVE-2025-15216 漏洞影响。尽管 cvefeed.io 知晓受影响产品的确切版本,但下表中并未展示该信息。

尚无受影响产品记录

受影响的供应商总数:0 | 产品:0

CVSS 评分

通用漏洞评分系统是一个用于评估软件和系统中漏洞严重性的标准化框架。我们为每个 CVE 收集并显示来自不同来源的 CVSS 评分。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.0 CVSS 2.0 (AV:N/AC:L/Au:S/C:C/I:C/A:C) 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X cna@vuldb.com

解决方案

更新固件以修补 SetIpMacBind 函数中的堆栈缓冲区溢出漏洞。

  • 将设备固件更新至最新版本。
  • 应用供应商为受影响组件提供的补丁。
  • 限制对受影响功能的网络访问。
  • 监控漏洞利用尝试。

咨询、解决方案和工具的参考链接

此处,您将找到精心挑选的外部链接列表,提供与 CVE-2025-15216 相关的深入信息、实用解决方案和有价值的工具。

CWE - 通用弱点枚举

CVE 标识特定漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15216 与以下 CWE 关联:

  • CWE-119:内存缓冲区边界内操作的限制不当
  • CWE-121:基于堆栈的缓冲区溢出

通用攻击模式枚举和分类

通用攻击模式枚举和分类存储了攻击模式,这些模式描述了攻击者利用 CVE-2025-15216 弱点所采用的常见属性和方法。

  • CAPEC-8: API 调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量的缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 过滤器失效通过缓冲区溢出
  • CAPEC-42: MIME 转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接的缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展的缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操作

漏洞历史记录

以下表格列出了对 CVE-2025-15216 漏洞随时间所做的更改。漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

时间 操作 类型 旧值 新值
2025年12月30日 新增 CVE (由 cna@vuldb.com 接收) 新增 描述:在 Tenda AC23 16.03.07.52 中发现漏洞。影响文件 /goform/SetIpMacBind 中的 fromSetIpMacBind 函数。参数 bindnum 的这种操作会导致基于堆栈的缓冲区溢出。可以远程发起攻击。该漏洞利用已公开,并可能被使用。
新增 CVSS V4.0:AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
新增 CVSS V3.1:AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
新增 CVSS V2:(AV:N/AC:L/Au:S/C:C/I:C/A:C)
新增 CWE-119
新增 CWE-121
新增 参考链接:https://lavender-bicycle-a5a.notion.site/Tenda-AC23-SetIpMacBind-2d753a41781f8026a001f16e85226a21?source=copy_link
新增 参考链接:https://vuldb.com/?ctiid.338601
新增 参考链接:https://vuldb.com/?id.338601
新增 参考链接:https://vuldb.com/?submit.725447
新增 参考链接:https://www.tenda.com.cn/

内存损坏

漏洞评分详情

CVSS 4.0

  • 基础 CVSS 分数:7.4
  • 攻击向量:网络 | 攻击复杂性:低 | 攻击前提:无 | 所需权限:低 | 用户交互:无 | 保密性影响:高 | 完整性影响:高 | 可用性影响:高 | 子系统保密性影响:无 | 子系统完整性影响:无 | 子系统可用性影响:无

CVSS 3.1

  • 基础 CVSS 分数:8.8
  • 攻击向量:网络 | 攻击复杂性:低 | 所需权限:低 | 用户交互:无 | 范围:已更改 | 保密性影响:高 | 完整性影响:高 | 可用性影响:高

CVSS 2.0

  • 基础 CVSS 分数:9.0
  • 访问向量:网络 | 访问复杂性:低 | 身份验证:单次 | 保密性影响:完全 | 完整性影响:完全 | 可用性影响:完全
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计