# 认证RCE漏洞:CWMP二进制执行
## 概述
在 AX10 和 AX1500 设备的 CWMP 二进制组件中存在远程代码执行漏洞。
## 影响版本
- **AX10**:版本 1.2.1 之前(包括 V1/V1.2/V2/V2.6/V3/V3.6)
- **AX1500**:版本 1.3.11 之前(包括 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6)
## 细节
攻击者在具备认证权限的情况下,可通过 MITM(中间人)攻击手段,利用 CWMP 服务执行任意代码。
## 影响
成功利用该漏洞可导致攻击者在受影响设备上远程执行任意代码,带来严重的安全风险。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/yt2w/CVE-2025-9961 | POC详情 |
标题: Statement on Authenticated RCE by CWMP binary (CVE-2025-9961) | TP-Link -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键信息
- **漏洞名称**: Authenticated RCE by CWMP binary (CVE-2025-9961)
- **CVSS v3.0 评分**: 8.6 / High
- **CVSS v4.0 向量**: N/A:LA/EN:PR:H/UI:N/VC:U/VH:H/VA:H/SC:N/SI:N/SA:N
#### 受影响的产品和版本
| 受影响的产品型号 | 相关漏洞 | 受影响的版本 | 修复版本 |
|------------------|----------|--------------|----------|
| AX10 V1/V1.1/V2/V2.1/V2.6/V3/V3.6 | CVE-2025-9961 | Firmware <= 1.2.1 | Firmware >= 1.3.1 |
| AX1500 V1/V1.1/V2/V2.1/V2.6/V3/V3.6 | CVE-2025-9961 | Firmware <= 1.2.1 | Firmware >= 1.3.1 |
#### 建议措施
1. 更新到最新固件以修复漏洞。
#### 免责声明
如果不采取上述建议措施,此漏洞问题将仍然存在。TP-Link 对由此可能引发的后果不承担任何责任。
标题: ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers | by Mehrun | Sep, 2025 | ByteRay -- 🔗来源链接
标签:
神龙速读:
### 关键信息总结
#### 漏洞概述
- **漏洞类型**: CWMP (TR-069) 堆栈溢出漏洞
- **影响设备**: TP-Link 路由器
- **发现方式**: 自动化工具发现
#### 技术细节
- **易受攻击的函数**: `cwmp_parse_http_header`
- **问题原因**: 缺乏对输入数据长度的有效检查,导致缓冲区溢出
- **利用方法**: 发送特制的HTTP请求头,触发堆栈溢出
#### 影响范围
- **受影响设备**: 多款TP-Link路由器型号
- **固件版本**: 特定版本存在漏洞
#### 利用后果
- **潜在威胁**: 远程代码执行、拒绝服务攻击
- **现实风险**: 可能被用于大规模攻击活动
#### 防护建议
- **厂商响应**: 已发布补丁更新
- **用户措施**: 及时升级固件、启用防火墙防护
#### 总结
此零日漏洞严重威胁TP-Link路由器的安全性,需尽快采取措施防止被恶意利用。
标题: Download for Archer AX1500 | TP-Link -- 🔗来源链接
标签:patch
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **硬件版本选择**:页面提示用户选择硬件版本(例如V3.6),这表明不同硬件版本可能存在不同的固件或配置,可能影响安全性和兼容性。
- **地区特定内容**:弹窗询问用户是否来自日本,并提供地区特定的产品、活动和服务。这可能意味着不同地区的设备配置或固件版本存在差异,需要关注地区相关的安全公告和更新。
- **隐私政策提示**:底部的隐私政策链接提醒用户注意网站使用cookies和其他跟踪技术来收集数据,这涉及到用户隐私保护和数据安全问题。
这些信息提示用户在下载固件或设置设备时,应确保选择正确的硬件版本和地区设置,并关注隐私政策以保护个人信息安全。
标题: Download for Archer AX10 | TP-Link -- 🔗来源链接
标签:patch
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **硬件版本选择**:页面提示用户选择硬件版本(例如V3.6),这表明不同硬件版本可能存在不同的固件或配置,可能影响安全性和兼容性。
- **地区特定内容**:弹窗询问用户是否来自日本,并提供相应的产品、活动和服务。这可能意味着不同地区的设备配置或固件版本存在差异,需要关注地区相关的安全公告和更新。
- **固件下载**:页面提供了固件下载选项,固件更新是修复已知漏洞的重要手段,用户应定期检查并安装最新固件以确保设备安全。
- **设置视频和指南**:页面包含多个设置视频和指南,如如何解决双NAT问题、配置OpenVPN等。这些资源可以帮助用户正确配置设备,避免因错误配置导致的安全风险。
- **隐私政策和Cookie使用**:底部的隐私政策链接提醒用户注意网站对个人信息的收集和使用,保护个人隐私也是网络安全的一部分。
这些信息提示用户在使用设备时应注意选择正确的硬件版本、关注地区特定的安全信息、及时更新固件、正确配置设备以及保护个人隐私。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.