ByteRay資安公司技術長Mehrun Parchebafieh發文揭露,TP-Link在其路由器的CWMP/TR-069協定實作,存在堆疊式緩衝區溢位漏洞CVE-2025-9961,影響包括Archer AX10與AX1500等機型。研究人員透過自動化汙點分析工具發現漏洞,於5月11日通報TP-Link,並在9月1日公開漏洞細節,而TP-Link則趕緊在9月5日釋出完整修補程式

該漏洞問題出在路由器處理CWMP的SetParameterValues訊息時,相關函式直接將使用者輸入的長度參數套用至strncpy函式,卻僅配置3,072位元組的堆疊緩衝區,且缺乏邊界檢查。研究人員使用GenieACS伺服器發送惡意SOAP負載驗證漏洞,超過4,096位元組的輸入即可造成服務崩潰,而約3,112位元組的資料則足以覆寫程式計數器,證明攻擊者能夠控制執行流程。

實際受影響的裝置包含Archer AX10多個硬體版本與對應韌體版本,AX1500因共用相同的CWMP執行檔也受到影響。研究者以FOFA搜尋引擎檢索,有超過4,200個對外公開的IP位址疑似曝露於此漏洞之下。

研究人員強調最可能的攻擊情境,是攻擊者先取得路由器設定權限,將設備的ACS伺服器URL指向惡意伺服器。由於許多使用者未更改預設管理密碼,或仍使用弱密碼,加上路由器常有其他既有漏洞或可被社交工程誘導,取得設定權限的門檻相對不高。一旦連線至惡意ACS伺服器,裝置將依協定接受參數推送,進而觸發漏洞並讓攻擊者以Root權限執行任意程式。

TP-Link已針對CVE-2025-9961漏洞釋出修補韌體,Archer AX10只要升級至1.2.1 版以上,Archer AX1500升級至1.3.12版以上,即可免受該漏洞影響。TP-Link強調,該漏洞僅能在中間人攻擊情境,且攻擊者已通過認證的前提下被利用,且CWMP功能預設為停用。

熱門新聞

Advertisement