CSIRT Toscana

TP-Link: PoC pubblico per lo sfruttamento della CVE-2025-9961 (AL03/250918/CSIRT-ITA)

Data:
18 Settembre 2025

Impatto Sistemico

Critico (75.89)

Sintesi

Disponibile un Proof of Concept (PoC) per la CVE-2025-9961 – già sanata dal vendor – presente nei router TP-Link delle serie AX10 e AX1500. Tale vulnerabilità riguarda l’implementazione nei router TP-Link del CWMP (Customer Premises Equipment WAN Management Protocol), noto anche come TR-069, e potrebbe consentire l’esecuzione di codice arbitrario remoto sui dispositivi interessati.

Tipologia

  • Remote Code Execution

Descrizione e potenziali impatti

È stato recentemente rilevato un Proof of Concept (PoC) per la vulnerabilità CVE-2025-9961 , di tipo “Stack-Based Buffer Overflow” e con score CVSS v3.x pari a 7.2, che interessa i router TP-Link delle serie AX10 e AX1500. Tale vulnerabilità riguarda l’implementazione nei router TP-Link del CWMP (Customer Premises Equipment WAN Management Protocol), noto anche come TR-069, componente presente nei firmware dei router moderni che consente agli ISP di gestire e configurare da remoto i dispositivi dei clienti. Un utente malevolo remoto autenticato potrebbe sfruttare il binario CWMP, attraverso un attacco Man-In-The-Middle (MITM), per eseguire codice arbitrario.

Prodotti e/o versioni affette

TP-Link

  • AX10, versioni V1/V1.2/V2/V2.6/V3/V3.6 con firmware inferiore alla versione 1.2.1
  • AX1500, versioni V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6 con firmware inferiore alla versione 1.3.11

Azioni di Mitigazione

In linea con le dichiarazioni del vendor, si consiglia di aggiornare tempestivamente i prodotti vulnerabili seguendo le indicazioni riportate nel bollettino di sicurezza, disponibile al link presente nella sezione Riferimenti.

Riferimenti

CVE

CVE-ID
CVE-2025-9961

Change log

Versione Note Data
1.0 Pubblicato il 18-09-2025 18/09/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

18 Settembre 2025, 12:19