Tenda W6-S路由器R7websSsecurityHandler栈溢出漏洞深度解析

本文详细分析了CVE-2025-15255漏洞,该漏洞存在于Tenda W6-S路由器的httpd组件中,攻击者可通过远程操纵Cookie参数触发栈溢出,CVSS评分为10.0,属于高危漏洞。

CVE-2025-15255 - Tenda W6-S R7websSsecurityHandler httpd 基于栈的溢出漏洞

概述

漏洞时间线

描述

在 Tenda W6-S 1.0.0.4(510) 版本中发现了一个漏洞。此漏洞影响了 /bin/httpd 文件中 R7websSsecurityHandler 组件的一个未知功能。对参数 Cookie 进行操纵可导致基于栈的缓冲区溢出。攻击可以远程发起。该漏洞利用已公开披露,并可能被利用。

信息

发布日期: 2025年12月30日 下午4:15 最后修改日期: 2025年12月30日 下午7:15 可远程利用: 是! 来源: cna@vuldb.com

受影响产品

以下产品受 CVE-2025-15255 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,该信息也未在下表中体现。

暂无受影响产品记录: 总计受影响供应商:0 | 产品:0

CVSS 评分

通用漏洞评分系统是评估软件和系统漏洞严重性的标准化框架。我们收集并展示每个CVE来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
10.0 CVSS 2.0 高危 10.0 10.0 cna@vuldb.com
9.8 CVSS 3.1 严重 3.9 5.9 cna@vuldb.com
8.9 CVSS 4.0 高危 cna@vuldb.com

解决方案

通过应用供应商补丁或更新来解决基于栈的缓冲区溢出问题。

  • 将设备固件更新到最新版本。
  • 应用供应商提供的安全补丁。
  • 监控漏洞利用活动。
  • 如果可能,限制远程访问。

公告、解决方案和工具的参考链接

在此,您将找到一个精心策划的外部链接列表,这些链接提供了与 CVE-2025-15255 相关的深入信息、实用解决方案和有价值的工具。

CWE - 常见缺陷枚举

CVE 标识特定的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15255 与以下 CWE 相关联:

  • CWE-119: 对内存缓冲区范围内的操作限制不当
  • CWE-121: 基于栈的缓冲区溢出

常见攻击模式枚举和分类 (CAPEC)

常见攻击模式枚举和分类 (CAPEC) 存储了攻击模式,这些模式描述了对手利用 CVE-2025-15255 弱点所采用的常见属性和方法。

  • CAPEC-8: API 调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量的缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 通过缓冲区溢出的过滤器故障
  • CAPEC-42: MIME 转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接的缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展的缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操纵

由于潜在的性能问题,结果限制在前 15 个仓库。

由于潜在的性能问题,结果限制在前 20 篇新闻文章。

漏洞历史记录

以下表格列出了对 CVE-2025-15255 漏洞随时间所做的更改。漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

CVE 由 134c704f-9b21-4f2e-91b3-4a467353bcc0 修改于 2025年12月30日

新 CVE 由 cna@vuldb.com 于 2025年12月30日接收

操作 类型 旧值 新值
添加 描述 在 Tenda W6-S 1.0.0.4(510) 版本中发现了一个漏洞。此漏洞影响了 /bin/httpd 文件中 R7websSsecurityHandler 组件的一个未知功能。对参数 Cookie 进行操纵可导致基于栈的缓冲区溢出。攻击可以远程发起。该漏洞利用已公开披露,并可能被利用。
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
添加 CVSS V2 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
添加 CWE CWE-119
添加 CWE CWE-121
添加 参考 https://github.com/dwBruijn/CVEs/blob/main/Tenda/R7WebsSecurityHandler.md
添加 参考 https://vuldb.com/?ctiid.338645
添加 参考 https://vuldb.com/?id.338645
添加 参考 https://vuldb.com/?submit.725500
添加 参考 https://www.tenda.com.cn/

漏洞评分详情

内存损坏

  • CVSS 4.0
    • 基础 CVSS 分数: 8.9
  • CVSS 3.1
    • 基础 CVSS 分数: 9.8
  • CVSS 2.0
    • 基础 CVSS 分数: 10.0
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计