- شناسه CVE-2025-10432 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 15, 2025
- به روز شده: سپتامبر 15, 2025
- امتیاز: 9.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC1206
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی در روتر Tenda AC1206 نسخه فریم ور 15.03.06.23 ناشی از عدم بررسی مرزها در تابع check_param_changed فایل /goform/AdvSetMacMtuWa است که امکان سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) را از طریق دستکاری پارامتر wanMTU فراهم میکند. این ضعف امنیتی به مهاجمان بدون نیاز به احراز هویت اجازه میدهد که کد دلخواه (RCE) را از راه دور اجرا کرده و یا به وضعیت انکار سرویس (DoS) دست یابند.
توضیحات
آسیبپذیری CVE-2025-10432 در روتر وایفای Tenda AC1206، روتر 1200M، استاندارد 11ac Wi-Fi 5، ناشی از عدم محدودیت بر پارامترهای ورودی و عدم بررسی مناسب مرزها (bounds checking) در تابع check_param_changed کامپوننت پردازشگر درخواستHTTP است. این ضعف که مطابق با CWE-121 و CWE-119 طبقهبندی میشود، در فایل /goform/AdvSetMacMtuWa وجود دارد و با دستکاری پارامتر wanMTU از طریق درخواست HTTP POST فعال میشود.
در جریان فراخوانی زیر
main → initWebs → formDefineTendDa → fromAdvSetMacMtuWan → check_param_changed
ورودی کاربر (wanMTU) با strcpy بدون هیچگونه کنترل اندازه به فیلد 8 بایتی wan_mtu کپی میشود که سرریز پشته و خرابی حافظه را ایجاد میکند؛ از آنجا که ساختار wan_param روی پشته قرار دارد، این سرریز میتواند جریان اجرای برنامه را تغییر دهد و منجر به اجرای کد دلخواه از راه دور (RCE)، کرش یا انکار سرویس (DoS) شود.
این ضعف در نسخه فریمور 15.03.06.23 گزارش شده، از طریق شبکه و بدون نیاز به احراز هویت یا تعامل کاربر قابل سوءاستفاده بوده و پیچیدگی حمله پایین است. مهاجم میتواند با ارسال یک یا چند درخواست HTTP حاوی پیلود طولانی سرریز را فعال کند. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر پیکربندی روتر و در دسترسپذیری با ایجاد انکار سرویس یا کرش سیستم است. این ضعف میتواند منجر به اجرای RCE کامل شود، جایی که مهاجم کنترل روتر را به دست میآورد.
کد اثبات مفهومی (PoC) منتشرشده در GitHub شامل اسکریپت پایتون برای ارسال پیلود به /goform/AdvSetMacMtuWa با کوکی مناسب است که سرریز را در محیط شبیهسازیشده (مانند QEMU) بازتولید میکند. این PoC نشاندهنده امکان DoS یا RCE بدون احراز هویت است. تاکنون هیچ گونه پچ یا به روزرسانی رسمی از سوی Tenda منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.8 | CRITICAL | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
10.0 | — | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.03.06.23 | AC1206 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda WiFi را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
499 | Tenda WiFi |
نتیجه گیری
با توجه به شدت بحرانی آسیب پذیری در روتر Tenda AC1206، امکان اجرای کد از راه دور (RCE) بدون احراز هویت و ایجاد وضعیت انکار سرویس (DoS)، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:
- بهروزرسانی فریم ور: وضعیت انتشار نسخه پچ شده را از وبسایت رسمی Tenda پیگیری کنید و بهمحض انتشار به روزرسانی را اعمال کنید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای HTTP به /goform/AdvSetMacMtuWa و محدود کردن طول پارامتر wanMTU استفاده کنید.
- محدودسازی دسترسی: روتر را در شبکه ایزوله قرار دهید، دسترسی از راه دور را غیرفعال کنید و از VPN برای مدیریت استفاده نمایید تا حملات شبکهای کاهش یابد.
- نظارت بر ترافیک: لاگهای HTTP روتر را برای شناسایی درخواستهای مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای تشخیص و جلوگیری از نفوذ (IDS/IPS) برای شناسایی سرریز بافر بهره ببرید.
- تغییر پیکربندی پیشفرض: رمز عبور پیشفرض را تغییر دهید، قابلیت های غیرضروری مانند UPnP را غیرفعال کنید و از احراز هویت قوی (مانند WPA3) برای وایفای استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک آسیب پذیری آگاه کنید و بهروزرسانی منظم را الزامی سازید.
اجرای این اقدامات، ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت روتر Tenda AC1206 را تا زمان پچ رسمی تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم از طریق شبکه و بدون نیاز به احراز هویت به رابط HTTP روتر دسترسی پیدا میکند و با ارسال یک یا چند درخواست POST حاوی پارامتر wanMTU حاوی پیلود طولانی، نقطه ورود را ایجاد میکند.
Execution (TA0002)
سرریز بافر مبتنی بر پشته (stack-based buffer overflow) در تابع check_param_changed باعث تغییر جریان اجرای برنامه میشود و به مهاجم امکان اجرای کد دلخواه (RCE) در فرآیند سرویس وب روتر را میدهد.
Persistence (TA0003)
با دسترسی RCE مهاجم میتواند در فریمور تغییر ایجاد کند یا بدافزاری/بکدور نصب کند (مثلاً فایلهای باینری یا اسکریپت ماندگار)، تا حتی پس از ریبوت یا برخی پاکسازیها دسترسی حفظ شود.
Privilege Escalation (TA0004)
فرآیند آسیبپذیر معمولاً با سطوح بالای مجوز (system/root) اجرا میشود؛ بنابراین اجرای کد دلخواه معمولاً منجر به دسترسی کامل سطح root روی دستگاه میشود و عملاً مهاجم به بالاترین سطح دسترسی ارتقاء مییابد.
Credential Access (TA0006)
مهاجم با اجرای کد دلخواه میتواند فایلهای پیکربندی، رمزهای عبور مدیریتی، یا دادههای ذخیرهشده در حافظه را بخواند و اعتبارنامههای حساس را استخراج کند.
Defense Evasion (TA0005)
با دسترسی به سیستم، مهاجم میتواند لاگها را پاک یا تغییر دهد، اپدیتها را غیرفعال کند، یا ابزارهای تشخیص محلی را دور بزند تا شناسایی و پاسخدهی را دشوار کند.
Lateral Movement (TA0008)
پس از تصاحب روتر (که نقطه مرکزی شبکه است)، مهاجم میتواند ترافیک شبکه را بررسی، دستگاههای متصل را هدف قرار دهد و به سایر میزبانهای شبکه داخلی حرکت کند
Collection (TA0009)
مهاجم میتواند پیکربندی شبکه، اطلاعات مدیریت، فایلهای حساس و ترافیک ضبطشده را جمعآوری کند تا اهداف بعدی را برنامهریزی نماید.
Exfiltration (TA0010)
دادههای جمعآوریشده (پیکربندیها، اعتبارنامهها، فایلها) میتواند از طریق کانالهای شبکهایِ مخفی یا اتصالات برگشتی به سرور مهاجم منتقل شود.
Impact (TA0040)
پیامدها شامل اجرای کد از راه دور(RCE) ، تصاحب کامل دستگاه، تغییر پیکربندی (Integrity), افشای دادهها (Confidentiality) و ایجاد انکار سرویس یا توقف کامل عملکرد روتر (Availability) است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10432
- https://www.cvedetails.com/cve/CVE-2025-10432/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10432
- https://vuldb.com/?submit.647527
- https://vuldb.com/?id.323866
- https://vuldb.com/?ctiid.323866
- https://github.com/M4st3rYi/IoTVulPocs/blob/main/Tenda/AC1206/fromAdvSetMacMtuWan.md
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html