关键信息 漏洞概述 漏洞类型: 基于堆栈的缓冲区溢出 (CVE-2025-9087) 影响产品: Tenda AC20 路由器 固件版本: V16.03.08.12 组件: 漏洞细节 问题描述: 通过 参数在 端点,未经身份验证的远程攻击者可以执行任意代码或导致拒绝服务(DoS)。 根本原因: 在 函数中处理 输入时使用了不安全的 函数,且没有边界检查,导致堆栈内存损坏。 技术细节 1. 参数解析: 函数直接将 参数传递给 进行 QoS 带宽控制规则处理。 2. 不安全复制: 函数将用户控制的规则段复制到固定大小的堆栈缓冲区 中,未检查长度,可能导致缓冲区溢出。 3. 后续解析: 使用 解析字段时,如果用户控制的 参数包含超过 255 字节的规则段, 将覆盖 缓冲区,进而覆盖相邻的堆栈内存,包括返回地址、保存寄存器和其他关键数据。 利用方式 PoC: 提供了一个 Python 脚本,用于发送包含过长 QoS 规则段的 参数,触发 导致的缓冲区溢出,从而可能实现任意代码执行或 DoS 条件(路由器崩溃/重启)。 报告者 报告人: n0psted (n0psted7@gmail.com) 固件下载链接 Tenda 官方网站