一、 漏洞 CVE-2025-11444 基础信息
漏洞信息
                                        # TOTOLINK N600R setWiFiBasicConfig 缓冲区溢出漏洞

### 概述

检测到 TOTOLINK N600R 存在安全漏洞,影响版本 **4.3.0cu.7866_B20220506 及之前**。

### 影响版本

- TOTOLINK N600R 固件版本:**4.3.0cu.7866_B20220506 及更早版本**

### 细节

- 漏洞位于 `/cgi-bin/cstecgi.cgi` 文件中,涉及 **HTTP 请求处理组件**。
- 特定函数 `setWiFiBasicConfig` 处理参数时,存在对 `wepkey` 参数的 **缓冲区溢出**。
- 攻击者可通过构造恶意的 HTTP 请求远程触发该漏洞。

### 影响

- **远程攻击者**可利用此漏洞执行任意代码或导致服务崩溃。
- 漏洞已被 **公开披露**,存在被实际利用的风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
TOTOLINK N600R HTTP Request cstecgi.cgi setWiFiBasicConfig buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A security vulnerability has been detected in TOTOLINK N600R up to 4.3.0cu.7866_B20220506. This impacts the function setWiFiBasicConfig of the file /cgi-bin/cstecgi.cgi of the component HTTP Request Handler. Such manipulation of the argument wepkey leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed publicly and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-11444 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-11444 的情报信息
  • 标题: BinaryAudit/PoC/BOF/TOTOLINK/wepkey/wepkey.md at main · z472421519/BinaryAudit · GitHub -- 🔗来源链接

    标签: exploit

  • 标题: BinaryAudit/PoC/BOF/TOTOLINK/wepkey/wepkey.md at main · z472421519/BinaryAudit · GitHub -- 🔗来源链接

    标签: exploit

  • 标题: TOTOLINK -- 🔗来源链接

    标签: product

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

  • 标题: Submit #666915: TOTOLINK N600R firmware V4.3.0cu.7866_B20220506 Buffer Overflow -- 🔗来源链接

    标签: third-party-advisory

  • 标题: CVE-2025-11444 TOTOLINK N600R HTTP Request cstecgi.cgi setWiFiBasicConfig buffer overflow -- 🔗来源链接

    标签: vdb-entry technical-description

  • https://nvd.nist.gov/vuln/detail/CVE-2025-11444
四、漏洞 CVE-2025-11444 的评论

暂无评论


发表评论