中关村在线新闻中心 09月05日
TP-Link 路由器曝零日漏洞,远程代码执行风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,安全研究人员发现 TP-Link 多款路由器存在一个尚未修复的零日漏洞,该漏洞源于 CWMP 协议实现中的堆栈缓冲区溢出问题。攻击者可利用此漏洞,通过发送特制的超长 SOAP 消息,实现远程代码执行,进而窃取数据或劫持网络流量。目前,包括 Archer AX10、AX1500 等多款型号受到影响,部分设备仍在销售。TP-Link 已着手评估并开发补丁,但修复进展和发布时间尚未明确,提醒用户关注官方更新。

💡 **零日漏洞威胁广泛**:网络安全研究人员发现 TP-Link 多款路由器存在一个尚未修复的零日漏洞,该漏洞涉及 CWMP 协议的实现,可能导致远程代码执行。这表明该漏洞的潜在影响范围较大,且由于是零日漏洞,尚未有公开的补丁可用。

⚙️ **CWMP协议成因**:漏洞的根源在于 CWMP(客户终端设备广域网管理协议)实现过程中存在的堆栈缓冲区溢出问题。由于缺乏对数据输入的边界检查,攻击者可以通过发送超长的 SOAP 消息来触发此问题,从而获得对路由器的控制权。

🌐 **攻击路径与后果**:黑客可以结合已知的固件漏洞或利用设备的默认凭证,将路由器重定向至恶意的 CWMP 服务器,并发送特制的超长 SOAP 数据包来引发缓冲区溢出。成功利用后,攻击者可修改 DNS 设置,拦截未加密的数据流量,或在网页会话中插入恶意内容,对用户网络安全构成严重威胁。

⚠️ **受影响型号与修复进展**:目前已知的受影响产品型号包括 Archer AX10、AX1500、EX141、Archer VR400 和 TD-W9970 等,其中部分型号仍在全球销售。TP-Link 已启动漏洞评估,并表示部分欧洲版本的设备已完成补丁开发,但美国及其他国际版本的修复工作仍在进行中,具体发布时间未定。

2025-09-05 10:21:02  作者:狼叫兽

近日,有安全媒体报道称,网络安全研究人员发现 TP-Link 多款路由器存在一个尚未修复的安全漏洞。该漏洞属于零日漏洞,涉及 CWMP 协议的实现问题,可能导致远程代码执行。

这一漏洞由独立安全研究员 Mehrun(又名 ByteRay)通过自动化污点分析技术发现,并于 2024 年 5 月 11 日提交报告。漏洞成因在于 CWMP(客户终端设备广域网管理协议)实现过程中存在堆栈缓冲区溢出问题,由于缺乏对数据输入的边界检查,攻击者可以通过发送超长的 SOAP 消息,从而触发远程代码执行。

研究指出,黑客可结合已知的固件漏洞或利用设备的默认凭证,将路由器重定向至恶意的 CWMP 服务器,并发送特制的超长 SOAP 数据包来引发缓冲区溢出。一旦成功控制路由器,攻击者可修改 DNS 设置,拦截未加密的数据流量,或在网页会话中插入恶意内容。

受影响的产品型号包括 Archer AX10、AX1500、EX141、Archer VR400 和 TD-W9970 等,其中部分型号仍在全球范围内销售。此外,该漏洞可能还影响其他尚未公开的设备型号,目前尚未被分配 CVE 编号。

TP-Link 表示已对漏洞展开评估,正在分析其可利用性及暴露条件,包括 CWMP 协议是否默认启用。目前,公司已在部分欧洲版本的设备上完成补丁开发,但针对美国及其他国际版本的修复仍在进行中,尚未公布具体发布时间。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

TP-Link 路由器 安全漏洞 零日漏洞 CWMP 远程代码执行 网络安全 TP-Link router security vulnerability zero-day remote code execution cybersecurity
相关文章