CVE-2025-9523 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:栈缓冲区溢出 (Stack Buffer Overflow)。 📍 **触发点**:`/goform/GetParentControlInfo` 接口。 🎯 **后果**:攻击者可利用 **mac** 参数错误操作,导致程序崩溃或执行恶意代码,彻底破坏系统完整性。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE ID**:CWE-121 (Stack-based Buffer Overflow)。 🛠️ **缺陷点**:对 **mac** 参数缺乏严格的长度校验或边界检查。 💥 **机制**:输入数据超过缓冲区容量,覆盖栈内存关键数据(如返回地址)。
Q3影响谁?(版本/组件)
📦 **厂商**:Tenda (腾达)。 📡 **产品**:AC1206 无线千兆路由器。 📌 **受影响版本**:**15.03.06.23**。 ⚠️ **注意**:仅限该特定固件版本,其他版本需单独确认。
Q4黑客能干啥?(权限/数据)
👑 **权限**:无需认证 (PR:N),远程即可触发。 📊 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (严重)。 💣 **能力**: - **C:H**:完全泄露敏感数据。 - **I:H**:完全篡改系统配置/固件。 - **A:H**:导致服务完全不可用 (DoS) 或远程代码执行 (RCE)。
Q5利用门槛高吗?(认证/配置)
🚪 **认证**:**无需认证** (PR:N)。 🌐 **网络**:网络可达即可 (AV:N)。 🧠 **复杂度**:低 (AC:L)。 👤 **用户交互**:无需用户操作 (UI:N)。 ✅ **结论**:利用门槛极低,远程黑客可直接攻击。
Q6有现成Exp吗?(PoC/在野利用)
📂 **PoC/Exp**:GitHub 上有相关利用代码 (XXRicardo/iot-cve)。 🔗 **参考**:[AC1206 exploit link](https://github.com/XXRicardo/iot-cve/blob/main/Tenda/AC1206/AC1206V1.0RTL_V15.03.06.23.md)。 🌍 **在野**:数据未明确标记在野利用,但 PoC 已公开,风险极高。
Q7怎么自查?(特征/扫描)
🔎 **扫描特征**: 1. 向目标发送 HTTP 请求至 `/goform/GetParentControlInfo`。 2. 构造超长或特殊格式的 **mac** 参数。 3. 观察响应是否异常或目标是否重启/无响应。 📡 **资产发现**:扫描互联网上开放 HTTP 服务的 Tenda AC1206 设备。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方状态**:数据中未提供官方补丁链接或修复公告。 📅 **发布时间**:2025-08-27。 ⏳ **建议**:立即联系 Tenda 官方支持,查询是否有固件更新或临时缓解措施。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **隔离**:将受影响路由器置于隔离 VLAN,限制外部访问。 2. **防火墙**:在边界防火墙阻止对路由器管理接口 (`/goform/`) 的未授权访问。 3. **关闭**:如非必要,暂时关闭路由器远程管理功能。 4. **监控**:监控路由器日志,检测异常重启或流量激增。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📉 **理由**: - CVSS 分数极高 (C:H/I:H/A:H)。 - 无需认证,远程可利用。 - 栈溢出可导致 RCE。 - 物联网设备通常缺乏后续安全更新能力。 ✅ **行动**:立即隔离或升级固件(如有),否则面临被控风险。