Tenda WH450栈溢出漏洞:CVE-2025-15179技术剖析

本文详细分析了Tenda WH450无线路由器中存在的栈缓冲区溢出漏洞(CVE-2025-15179)。该漏洞存在于/goform/qossetting接口,攻击者可远程利用此漏洞,相关PoC已在网上公开。文章涵盖了漏洞描述、影响版本、CVSS评分、解决方案及相关技术参考资料。

CVE-2025-15179 - Tenda WH450 qossetting栈缓冲区溢出漏洞

概述

CVE ID:CVE-2025-15179 产品:Tenda WH450 厂商:Tenda

漏洞描述

在Tenda WH450 1.0.0.18版本中发现一个漏洞。受影响的文件是 /goform/qossetting 中的某个未知功能。对参数 page 的操作会导致栈缓冲区溢出。该攻击可以远程发起。漏洞利用程序已被公开披露并可能被利用。

关键信息

  • 发布日期:2025年12月29日上午8:15
  • 最后修改日期:2025年12月29日下午3:57
  • 可远程利用:是
  • 信息来源:cna@vuldb.com

受影响产品

以下产品受CVE-2025-15179漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表中也未体现该信息。

ID 厂商 产品 操作
1 Tenda wh450_firmware

总计受影响厂商:1 | 产品:1

CVSS评分

通用漏洞评分系统(CVSS)是用于评估软件和系统中漏洞严重程度的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
8.3 CVSS 2.0 (AV:N/AC:L/Au:M/C:C/I:C/A:C) 6.4 10.0 cna@vuldb.com
7.2 CVSS 3.1 AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 1.2 5.9 cna@vuldb.com
7.3 CVSS 4.0 AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X - - cna@vuldb.com

解决方案

通过更新设备固件来解决栈缓冲区溢出问题。

  • 将Tenda WH450固件更新至最新版本。
  • 应用厂商提供的安全补丁(如有)。
  • 关注Tenda官方安全公告。

安全公告、解决方案及工具参考

此处提供与CVE-2025-15179相关的深度信息、实用解决方案和有价值工具的精选外部链接列表。

CWE - 通用缺陷枚举

CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15179与以下CWE相关联:

  • CWE-119: 对内存缓冲区范围内的操作限制不当
  • CWE-121: 基于栈的缓冲区溢出

常见攻击模式枚举与分类(CAPEC)

常见攻击模式枚举与分类(CAPEC)存储了攻击模式,这些模式描述了对手利用CVE-2025-15179弱点所采用的常见属性和方法。

  • CAPEC-8: API调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量的缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 通过缓冲区溢出的过滤失败
  • CAPEC-42: MIME转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接的缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展的缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操作

GitHub上的概念验证(PoC)

我们扫描GitHub仓库以检测新的概念验证漏洞利用程序。以下是已发布在GitHub上的公共漏洞利用程序和概念验证集合(按最近更新排序)。 (由于潜在的性能问题,结果限制在前15个仓库。)

相关新闻报道

以下列表是文章中提及CVE-2025-15179漏洞的新闻。 (由于潜在的性能问题,结果限制在前20篇新闻文章。)

漏洞历史时间线

下表列出了CVE-2025-15179漏洞随时间的变化。漏洞历史详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。

动作 类型 旧值 新值
新增 描述 A vulnerability was determined in Tenda WH450 1.0.0.18. Impacted is an unknown function of the file /goform/qossetting. This manipulation of the argument page causes stack-based buffer overflow. The attack may be initiated remotely. The exploit has been publicly disclosed and may be utilized.
新增 CVSS V4.0 AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
新增 CVSS V3.1 AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
新增 CVSS V2 (AV:N/AC:L/Au:M/C:C/I:C/A:C)
新增 CWE CWE-119
新增 CWE CWE-121
新增 参考 https://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/qossetting/qossetting.md
新增 参考 https://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/qossetting/qossetting.md#reproduce
新增 参考 https://vuldb.com/?ctiid.338564
新增 参考 https://vuldb.com/?id.338564
新增 参考 https://vuldb.com/?submit.721218
新增 参考 https://www.tenda.com.cn/

时间线事件:新CVE由 cna@vuldb.com 接收于 2025年12月29日

EPSS(漏洞利用预测评分系统)

EPSS是对未来30天内观察到漏洞利用活动的概率的每日估计。下图显示了该漏洞的EPSS分数历史。

内存破坏

漏洞评分详情

CVSS 4.0

  • 基础CVSS分数:7.3
  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击前提:无
  • 所需权限:高
  • 用户交互:无
  • (其他详细向量值,参见上文CVSS 4.0向量字符串)

CVSS 3.1

  • 基础CVSS分数:7.2
  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:高
  • 用户交互:无
  • 范围:未更改
  • 机密性影响:高
  • 完整性影响:高
  • 可用性影响:高

CVSS 2.0

  • 基础CVSS分数:8.3
  • 访问向量:网络
  • 访问复杂度:低
  • 身份验证:多因素
  • 机密性影响:完全
  • 完整性影响:完全
  • 可用性影响:完全
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计