一、 漏洞 CVE-2025-8131 基础信息
漏洞信息
                                        # Tenda AC20 栈溢出漏洞

## 概述

Tenda AC20 16.03.08.05 版本中存在一个严重漏洞,位于 `/goform/SetStaticRouteCfg` 文件的某未知功能模块。

## 影响版本

- Tenda AC20 版本:16.03.08.05

## 细节

该漏洞是由于对参数列表(argument list)的不当处理导致的基于栈的缓冲区溢出(stack-based buffer overflow)。攻击者可远程向该功能发送精心构造的请求,从而触发溢出。

## 影响

漏洞可被远程攻击者利用,可能导致设备崩溃、执行任意代码或完全控制设备。该漏洞的 exploit 已被公开披露,存在实际利用风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Tenda AC20 SetStaticRouteCfg stack-based overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in Tenda AC20 16.03.08.05. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /goform/SetStaticRouteCfg. The manipulation of the argument list leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-8131 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-8131 的情报信息
  • 标题: Thir0th-CVE/Tenda_AC20_V16.03.08.05_has_a_stack_overflow.md at main · Thir0th/Thir0th-CVE · GitHub -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: 腾达(Tenda)官方网站 -- 🔗来源链接

    标签: product

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: Submit #619769: Tenda AC20 V16.03.08.05 Stack Overflow -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2025-8131 Tenda AC20 SetStaticRouteCfg stack-based overflow (EUVD-2025-22570) -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-8131