支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-9961 基础信息
漏洞信息
                                        # 认证RCE漏洞:CWMP二进制执行

## 概述

在 AX10 和 AX1500 设备的 CWMP 二进制组件中存在远程代码执行漏洞。

## 影响版本

- **AX10**:版本 1.2.1 之前(包括 V1/V1.2/V2/V2.6/V3/V3.6)
- **AX1500**:版本 1.3.11 之前(包括 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6)

## 细节

攻击者在具备认证权限的情况下,可通过 MITM(中间人)攻击手段,利用 CWMP 服务执行任意代码。

## 影响

成功利用该漏洞可导致攻击者在受影响设备上远程执行任意代码,带来严重的安全风险。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞涉及到了Web服务端的CWMP(CPE WAN Management Protocol)二进制文件,允许认证后的攻击者通过中间人(MITM)攻击远程执行任意代码。这表明了服务端处理认证用户请求时存在安全缺陷,影响了特定版本的AX10和AX1500设备。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Authenticated RCE by CWMP binary
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An authenticated attacker may remotely execute arbitrary code via the CWMP binary on the devices AX10 and AX1500.  The exploit can only be conducted via a Man-In-The-Middle (MITM) attack.  This issue affects AX10 V1/V1.2/V2/V2.6/V3/V3.6: before 1.2.1; AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6: before 1.3.11.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-LINK AX10和TP-LINK AX1500 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-LINK AX10和TP-LINK AX1500都是中国普联(TP-LINK)公司的产品。TP-LINK AX10是一款路由器。TP-LINK AX1500是一个调制解调器。 TP-LINK AX10 1.2.1之前版本和TP-LINK AX1500 1.3.11之前版本存在安全漏洞,该漏洞源于CWMP二进制可能被用于远程执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-9961 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/yt2w/CVE-2025-9961POC详情
三、漏洞 CVE-2025-9961 的情报信息
  • 标题: Statement on Authenticated RCE by CWMP binary (CVE-2025-9961) | TP-Link -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: Authenticated RCE by CWMP binary (CVE-2025-9961)
    - **CVSS v3.0 评分**: 8.6 / High
    - **CVSS v4.0 向量**: N/A:LA/EN:PR:H/UI:N/VC:U/VH:H/VA:H/SC:N/SI:N/SA:N
    
    #### 受影响的产品和版本
    | 受影响的产品型号 | 相关漏洞 | 受影响的版本 | 修复版本 |
    |------------------|----------|--------------|----------|
    | AX10 V1/V1.1/V2/V2.1/V2.6/V3/V3.6 | CVE-2025-9961 | Firmware <= 1.2.1 | Firmware >= 1.3.1 |
    | AX1500 V1/V1.1/V2/V2.1/V2.6/V3/V3.6 | CVE-2025-9961 | Firmware <= 1.2.1 | Firmware >= 1.3.1 |
    
    #### 建议措施
    1. 更新到最新固件以修复漏洞。
    
    #### 免责声明
    如果不采取上述建议措施,此漏洞问题将仍然存在。TP-Link 对由此可能引发的后果不承担任何责任。
                                            
    Statement on Authenticated RCE by CWMP binary (CVE-2025-9961) | TP-Link
  • 标题: ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers | by Mehrun | Sep, 2025 | ByteRay -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息总结
    
    #### 漏洞概述
    - **漏洞类型**: CWMP (TR-069) 堆栈溢出漏洞
    - **影响设备**: TP-Link 路由器
    - **发现方式**: 自动化工具发现
    
    #### 技术细节
    - **易受攻击的函数**: `cwmp_parse_http_header`
    - **问题原因**: 缺乏对输入数据长度的有效检查,导致缓冲区溢出
    - **利用方法**: 发送特制的HTTP请求头,触发堆栈溢出
    
    #### 影响范围
    - **受影响设备**: 多款TP-Link路由器型号
    - **固件版本**: 特定版本存在漏洞
    
    #### 利用后果
    - **潜在威胁**: 远程代码执行、拒绝服务攻击
    - **现实风险**: 可能被用于大规模攻击活动
    
    #### 防护建议
    - **厂商响应**: 已发布补丁更新
    - **用户措施**: 及时升级固件、启用防火墙防护
    
    #### 总结
    此零日漏洞严重威胁TP-Link路由器的安全性,需尽快采取措施防止被恶意利用。
                                            
    ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers | by Mehrun | Sep, 2025 | ByteRay
  • 标题: Download for Archer AX1500 | TP-Link -- 🔗来源链接

    标签:patch

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **硬件版本选择**:页面提示用户选择硬件版本(例如V3.6),这表明不同硬件版本可能存在不同的固件或配置,可能影响安全性和兼容性。
    - **地区特定内容**:弹窗询问用户是否来自日本,并提供地区特定的产品、活动和服务。这可能意味着不同地区的设备配置或固件版本存在差异,需要关注地区相关的安全公告和更新。
    - **隐私政策提示**:底部的隐私政策链接提醒用户注意网站使用cookies和其他跟踪技术来收集数据,这涉及到用户隐私保护和数据安全问题。
    
    这些信息提示用户在下载固件或设置设备时,应确保选择正确的硬件版本和地区设置,并关注隐私政策以保护个人信息安全。
                                            
    Download for Archer AX1500 | TP-Link
  • 标题: Download for Archer AX10 | TP-Link -- 🔗来源链接

    标签:patch

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **硬件版本选择**:页面提示用户选择硬件版本(例如V3.6),这表明不同硬件版本可能存在不同的固件或配置,可能影响安全性和兼容性。
    
    - **地区特定内容**:弹窗询问用户是否来自日本,并提供相应的产品、活动和服务。这可能意味着不同地区的设备配置或固件版本存在差异,需要关注地区相关的安全公告和更新。
    
    - **固件下载**:页面提供了固件下载选项,固件更新是修复已知漏洞的重要手段,用户应定期检查并安装最新固件以确保设备安全。
    
    - **设置视频和指南**:页面包含多个设置视频和指南,如如何解决双NAT问题、配置OpenVPN等。这些资源可以帮助用户正确配置设备,避免因错误配置导致的安全风险。
    
    - **隐私政策和Cookie使用**:底部的隐私政策链接提醒用户注意网站对个人信息的收集和使用,保护个人隐私也是网络安全的一部分。
    
    这些信息提示用户在使用设备时应注意选择正确的硬件版本、关注地区特定的安全信息、及时更新固件、正确配置设备以及保护个人隐私。
                                            
    Download for Archer AX10 | TP-Link
  • https://nvd.nist.gov/vuln/detail/CVE-2025-9961
四、漏洞 CVE-2025-9961 的评论
匿名用户
2026-01-15 06:08:51

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论