TP-Link 确认其多款路由器存在一个未修补的零日漏洞,该漏洞源于 CWMP 协议实现中的堆栈缓冲区溢出。攻击者可利用此漏洞,通过发送超长 SOAP 消息触发远程代码执行(RCE),从而篡改 DNS、拦截流量或注入恶意载荷。受影响的设备包括 Archer AX10、AX1500 等多款型号,部分仍在销售。TP-Link 正在评估漏洞影响并适配修复补丁,但具体修复时间表尚未公布。
🎯 **CWMP 协议下的零日漏洞**:TP-Link 多款路由器被发现存在一个未修补的零日漏洞,其根源在于 CWMP(CPE 广域网管理协议)实现中的堆栈缓冲区溢出。该协议常用于远程管理路由器等终端设备。
💻 **远程代码执行(RCE)风险**:由于 CWMP 协议实现中缺乏边界检查,攻击者可以通过构造并发送超长的 SOAP 消息来触发此漏洞,从而实现远程代码执行(RCE)。这意味着攻击者有机会完全控制受影响的路由器。
⚠️ **潜在的攻击后果**:一旦攻击者成功利用 RCE 漏洞控制了路由器,他们便可以执行一系列恶意操作,包括篡改设备的 DNS 查询设置,将用户重定向到恶意网站;拦截未加密的网络流量,窃取敏感信息;或者向用户浏览的网页会话中注入恶意载荷,进行进一步的攻击。
🛒 **受影响型号与修复进展**:已确认受影响的路由器型号包括 Archer AX10、AX1500、EX141、Archer VR400 和 TD-W9970 等,其中部分型号仍在全球销售。TP-Link 表示已为欧版机型开发了补丁,但美国及全球固件版本的修复仍在适配中,尚未公布具体的修复时间表。
IT之家 9 月 5 日消息,科技媒体 bleepingcomputer 昨日(9 月 4 日)发布博文,报道称 TP-Link 确认其多款路由器存在一个未修补的零日漏洞(堆栈缓冲区溢出),影响 CWMP 协议实现,可导致执行远程代码。
IT之家援引博文介绍,该漏洞由独立威胁研究员 Mehrun(ByteRay)通过自动化污点分析发现,并于 2024 年 5 月 11 日上报。
漏洞源于 CWMP(CPE 广域网管理协议,用于远程管理路由器等终端设备的协议)实现中的堆栈缓冲区溢出问题,由于缺乏边界检查,攻击者可通过发送超长 SOAP 消息触发远程代码执行(RCE)。
研究员指出,攻击者可利用旧固件漏洞或默认凭证劫持设备,将其重定向至恶意 CWMP 服务器,进而发送超长 SOAP 载荷触发溢出。一旦通过 RCE 控制路由器,攻击者能篡改 DNS 查询、拦截未加密流量或向网页会话注入恶意载荷。
受影响的机型包括 Archer AX10、AX1500、EX141、Archer VR400 及 TD-W9970 等,部分型号仍在全球市场销售。此外,漏洞可能影响更多未公开型号,当前尚无 CVE 编号。

TP-Link 向 BleepingComputer 表示,正在评估漏洞的可利用性和暴露条件,包括 CWMP 是否默认启用。虽然欧版机型已开发补丁,但针对美国及全球固版本的修复仍在适配中,未提供具体时间表。