TP-Link路由器CWMP协议漏洞可导致远程代码执行,PoC已公开(CVE-2025-9961)
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
ByteRay团队分析了TP-Link路由器CVE-2025-9961漏洞,攻击者可通过CWMP协议远程执行代码,成功实现反向Shell。完整漏洞利用代码已在GitHub上公开,仅供安全研究使用。
🎯
关键要点
- ByteRay团队分析了TP-Link路由器CVE-2025-9961漏洞,攻击者可通过CWMP协议远程执行代码。
- 漏洞利用代码已在GitHub上公开,仅供安全研究使用。
- 该漏洞存在于TP-Link路由器的CWMP服务中,攻击者可实现远程代码执行(RCE)。
- 研究人员克服了ASLR和有效载荷传输限制等防护措施,需直接与系统交互进行研究。
- 团队通过已知漏洞CVE-2023-1389降级固件,获得研究CVE-2025-9961的必要访问权限。
- 尽管设备启用了NX和Partial RELRO防护,但缺乏栈保护和PIE防护留下了可利用的缺口。
- 研究团队搭建自定义ACS服务器以实现精准攻击,成功复现CWMP协议步骤。
- 漏洞利用需要暴力破解基地址,猜测错误会导致CWMP服务崩溃。
- 团队成功实施了ret2libc攻击,通过ROP小工具调用libc库中的system()函数。
- 最终成功获取完整功能的反向Shell,证实CVE-2025-9961漏洞可在实际环境中被利用。
➡️