Tenda M3 exeCommand栈溢出漏洞深度剖析

本文详细分析了CVE-2025-15253漏洞,这是一个存在于Tenda M3路由器固件版本1.0.0.13(4903)中的栈缓冲区溢出漏洞,攻击者可远程利用此漏洞,文章涵盖漏洞描述、影响产品、CVSS评分、解决方案及相关的CWE和CAPEC分类。

CVE-2025-15253 - Tenda M3 exeCommand栈溢出漏洞

概述

漏洞描述

在Tenda M3 1.0.0.13(4903)版本中发现一个安全漏洞。受影响的功能位于文件 /goform/exeCommand 中的一个未知函数。对参数 cmdinput 的操纵会导致栈缓冲区溢出。此攻击可以远程发起。漏洞利用方法已公开披露,并可能被使用。

信息

发布日期: 2025年12月30日,下午3:15 最后修改日期: 2025年12月30日,下午3:15 可远程利用: 是! 来源: cna@vuldb.com

受影响产品

以下产品受到CVE-2025-15253漏洞的影响。即使cvefeed.io知晓受影响产品的确切版本,以下表格中并未体现该信息。

ID 厂商 产品 操作
1 Tenda m3_firmware

总计受影响厂商: 1 | 产品: 1

CVSS 评分

通用漏洞评分系统(CVSS)是评估软件和系统漏洞严重性的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.0 CVSS 2.0 (AV:N/AC:L/Au:S/C:C/I:C/A:C) 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X cna@vuldb.com

解决方案

将固件更新到可缓解缓冲区溢出漏洞的版本。

  • 将Tenda M3固件更新到安全版本。
  • 立即应用厂商提供的补丁。
  • 限制对受影响设备的访问。

公告、解决方案和工具参考

以下是一个精心策划的外部链接列表,提供与CVE-2025-15253相关的深入信息、实用解决方案和有价值的工具。

CWE - 通用缺陷枚举

CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15253与以下CWE相关联:

  • CWE-119: 对内存缓冲区范围内的操作限制不当
  • CWE-121: 栈缓冲区溢出

常见攻击模式枚举与分类

常见攻击模式枚举与分类存储了攻击模式,这些模式描述了攻击者利用CVE-2025-15253弱点的常用属性和方法。

  • CAPEC-8: API调用中的缓冲区溢出
  • CAPEC-9: 本地命令行工具中的缓冲区溢出
  • CAPEC-10: 通过环境变量的缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 过滤器失效导致的缓冲区溢出
  • CAPEC-42: MIME转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接的缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展的缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操纵

漏洞历史

漏洞历史详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。

新CVE接收 by cna@vuldb.com (2025年12月30日)

操作 类型 旧值 新值
添加 描述 在Tenda M3 1.0.0.13(4903)中发现一个漏洞。受影响的功能是文件/goform/exeCommand中的一个未知函数。对参数cmdinput的操纵会导致栈缓冲区溢出。攻击可以远程发起。漏洞利用已公开披露并可能被使用。
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
添加 CVSS V2 (AV:N/AC:L/Au:S/C:C/I:C/A:C)
添加 CWE CWE-119
添加 CWE CWE-121
添加 参考 https://github.com/dwBruijn/CVEs/blob/main/Tenda/execCommand.md
添加 参考 https://vuldb.com/?ctiid.338643
添加 参考 https://vuldb.com/?id.338643
添加 参考 https://vuldb.com/?submit.725498
添加 参考 https://www.tenda.com.cn/

漏洞评分详情

CVSS 4.0

  • 基础CVSS分数: 7.4
  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击前提:无
  • 所需权限:低
  • 用户交互:无
  • 易变性-系统机密性:高
  • 易变性-系统完整性:高
  • 易变性-系统可用性:高
  • 后续性-系统机密性:无
  • 后续性-系统完整性:无
  • 后续性-系统可用性:无

CVSS 3.1

  • 基础CVSS分数: 8.8
  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:低
  • 用户交互:无
  • 作用域:未改变
  • 机密性影响:高
  • 完整性影响:高
  • 可用性影响:高

CVSS 2.0

  • 基础CVSS分数: 9.0
  • 访问向量:网络
  • 访问复杂度:低
  • 认证:单一
  • 机密性影响:完全
  • 完整性影响:完全
  • 可用性影响:完全
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计