TP-Link路由器CWMP协议漏洞可导致远程代码执行,PoC已公开(CVE-2025-9961)

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

ByteRay团队分析了TP-Link路由器CVE-2025-9961漏洞,攻击者可通过CWMP协议远程执行代码,成功实现反向Shell。完整漏洞利用代码已在GitHub上公开,仅供安全研究使用。

🎯

关键要点

  • ByteRay团队分析了TP-Link路由器CVE-2025-9961漏洞,攻击者可通过CWMP协议远程执行代码。
  • 漏洞利用代码已在GitHub上公开,仅供安全研究使用。
  • 该漏洞存在于TP-Link路由器的CWMP服务中,攻击者可实现远程代码执行(RCE)。
  • 研究人员克服了ASLR和有效载荷传输限制等防护措施,需直接与系统交互进行研究。
  • 团队通过已知漏洞CVE-2023-1389降级固件,获得研究CVE-2025-9961的必要访问权限。
  • 尽管设备启用了NX和Partial RELRO防护,但缺乏栈保护和PIE防护留下了可利用的缺口。
  • 研究团队搭建自定义ACS服务器以实现精准攻击,成功复现CWMP协议步骤。
  • 漏洞利用需要暴力破解基地址,猜测错误会导致CWMP服务崩溃。
  • 团队成功实施了ret2libc攻击,通过ROP小工具调用libc库中的system()函数。
  • 最终成功获取完整功能的反向Shell,证实CVE-2025-9961漏洞可在实际环境中被利用。
➡️

继续阅读