Tenda AC23 缓冲区溢出漏洞剖析:CVE-2025-15217技术细节与解决方案

本文详细分析了Tenda AC23无线路由器固件中存在的远程缓冲区溢出漏洞(CVE-2025-15217),涉及HTTP POST请求处理组件的formSetPPTPUserList函数,攻击者可远程利用此漏洞。文章涵盖漏洞描述、影响版本、CVSS评分、解决方案及相关的CWE和CAPEC分类。

CVE-2025-15217 - Tenda AC23 HTTP POST请求formSetPPTPUserList缓冲区溢出

概述

CVE-2025-15217 Tenda AC23 HTTP POST请求formSetPPTPUserList缓冲区溢出

漏洞描述

在Tenda AC23 16.03.07.52版本中发现一个安全漏洞。受影响的组件是HTTP POST请求处理器中的formSetPPTPUserList函数。对参数列表进行操控会导致缓冲区溢出。攻击可以远程发起。

漏洞时间线

详细信息

发布日期: 2025年12月30日,凌晨3:15 最后修改日期: 2025年12月30日,凌晨3:15 远程利用: 是! 来源: cna@vuldb.com

受影响产品

以下产品受CVE-2025-15217漏洞影响。 即使cvefeed.io知晓受影响的确切产品版本,下表也未显示此信息。

暂无受影响产品记录 总受影响供应商:0 | 产品:0

CVSS评分

通用漏洞评分系统是一个用于评估软件和系统漏洞严重性的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS评分。

评分 版本 严重性 向量 可利用性评分 影响评分 来源
9.0 CVSS 2.0 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 cna@vuldb.com

解决方案

更新设备固件至解决此缓冲区溢出漏洞的版本。

  • 将Tenda AC23固件更新至最新版本。
  • 应用供应商提供的安全补丁。
  • 审查并保护HTTP POST请求处理器。

咨询、解决方案和工具的参考链接

此处提供了与CVE-2025-15217相关的深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用缺陷枚举

CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15217与以下CWE相关联:

  • CWE-119:对内存缓冲区边界内的操作限制不当
  • CWE-120:复制缓冲区时未检查输入大小(“经典缓冲区溢出”)

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了攻击者利用CVE-2025-15217弱点所采用的常见属性和方法。

  • CAPEC-8: API调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量的缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 过滤器失效通过缓冲区溢出
  • CAPEC-42: MIME转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接的缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展的缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操纵
  • CAPEC-8: API调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量的缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 过滤器失效通过缓冲区溢出
  • CAPEC-42: MIME转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接的缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展的缓冲区溢出
  • CAPEC-67: syslog()中的字符串格式溢出
  • CAPEC-92: 强制整数溢出
  • CAPEC-100: 溢出缓冲区

我们扫描GitHub仓库以检测新的概念验证漏洞利用程序。以下列表是在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。

由于潜在的性能问题,结果限制在前15个仓库。

以下列表是在文章任何地方提到CVE-2025-15217漏洞的新闻。

由于潜在的性能问题,结果限制在前20篇新闻文章。

下表列出了随着时间的推移对CVE-2025-15217漏洞所做的更改。 漏洞历史详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
新增CVE接收 cna@vuldb.com 2025年12月30日
添加 描述 在Tenda AC23 16.03.07.52中发现一个安全漏洞。受影响的组件是HTTP POST请求处理器中的formSetPPTPUserList函数。对参数列表进行操控会导致缓冲区溢出。攻击可以远程发起。
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
添加 CVSS V2 (AV:N/AC:L/Au:S/C:C/I:C/A:C)
添加 CWE CWE-119
添加 CWE CWE-120
添加 参考链接 https://lavender-bicycle-a5a.notion.site/Tenda-AC23-formSetPPTPUserList-2d753a41781f8091b772cf9e66a687f1?source=copy_link
添加 参考链接 https://vuldb.com/?ctiid.338602
添加 参考链接 https://vuldb.com/?id.338602
添加 参考链接 https://vuldb.com/?submit.725448
添加 参考链接 https://www.tenda.com.cn/

EPSS是对未来30天内观察到利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史。

内存破坏

漏洞评分详情

CVSS 4.0 CVSS 3.1 CVSS 2.0

  • 基础CVSS评分:7.4 攻击向量:网络 | 相邻网络 | 本地 | 物理 攻击复杂性:低 | 高 攻击要求:无 | 存在 所需权限:无 | 低 | 高 用户交互:无 | 被动 | 主动 VS保密性:高 | 低 | 无 VS完整性:高 | 低 | 无 VS可用性:高 | 低 | 无 SS保密性:高 | 低 | 无 SS完整性:高 | 低 | 无 SS可用性:高 | 低 | 无

  • 基础CVSS评分:8.8 攻击向量:网络 | 相邻网络 | 本地 | 物理 攻击复杂性:低 | 高 所需权限:无 | 低 | 高 用户交互:无 | 必需 范围:已更改 | 未更改 保密性影响:高 | 低 | 无 完整性影响:高 | 低 | 无 可用性影响:高 | 低 | 无

  • 基础CVSS评分:9.0 访问向量:网络 | 相邻网络 | 本地 访问复杂性:低 | 中 | 高 身份验证:无 | 单一 | 多重 保密性影响:完全 | 部分 | 无 完整性影响:完全 | 部分 | 无 可用性影响:完全 | 部分 | 无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计