خانه » CVE-2025-10432

CVE-2025-10432

Tenda AC1206 HTTP Request AdvSetMacMtuWa Check_param_changed Stack-Based Overflow

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-10432

چکیده

آسیب‌پذیری بحرانی در روتر Tenda AC1206 نسخه فریم ور 15.03.06.23 ناشی از عدم بررسی مرزها در تابع check_param_changed فایل /goform/AdvSetMacMtuWa است که امکان سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) را از طریق دستکاری پارامتر wanMTU فراهم می‌کند. این ضعف امنیتی به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد که کد دلخواه (RCE) را از راه دور اجرا کرده و یا به وضعیت انکار سرویس (DoS) دست یابند.

توضیحات

آسیب‌پذیری CVE-2025-10432 در روتر وای‌فای Tenda AC1206، روتر 1200M، استاندارد 11ac Wi-Fi 5، ناشی از عدم محدودیت بر پارامترهای ورودی و عدم بررسی مناسب مرزها (bounds checking) در تابع check_param_changed کامپوننت پردازشگر درخواستHTTP است. این ضعف که مطابق با CWE-121 و CWE-119 طبقه‌بندی می‌شود، در فایل /goform/AdvSetMacMtuWa وجود دارد و با دستکاری پارامتر wanMTU از طریق درخواست HTTP POST فعال می‌شود.

در جریان فراخوانی زیر

main → initWebs → formDefineTendDa → fromAdvSetMacMtuWan → check_param_changed

ورودی کاربر (wanMTU) با strcpy بدون هیچ‌گونه کنترل اندازه به فیلد 8 بایتی wan_mtu کپی می‌شود که سرریز پشته و خرابی حافظه را ایجاد می‌کند؛ از آنجا که ساختار wan_param روی پشته قرار دارد، این سرریز می‌تواند جریان اجرای برنامه را تغییر دهد و منجر به اجرای کد دلخواه از راه دور (RCE)، کرش یا انکار سرویس (DoS) شود.

این ضعف در نسخه فریم‌ور 15.03.06.23 گزارش شده، از طریق شبکه و بدون نیاز به احراز هویت یا تعامل کاربر قابل سوءاستفاده بوده و پیچیدگی حمله پایین است. مهاجم می‌تواند با ارسال یک یا چند درخواست HTTP حاوی پیلود طولانی سرریز را فعال کند. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس، یکپارچگی با تغییر پیکربندی روتر و در دسترس‌پذیری با ایجاد انکار سرویس یا کرش سیستم است. این ضعف می‌تواند منجر به اجرای RCE کامل شود، جایی که مهاجم کنترل روتر را به دست می‌آورد.

کد اثبات مفهومی (PoC) منتشرشده در GitHub شامل اسکریپت پایتون برای ارسال پیلود به /goform/AdvSetMacMtuWa با کوکی مناسب است که سرریز را در محیط شبیه‌سازی‌شده (مانند QEMU) بازتولید می‌کند. این PoC نشان‌دهنده امکان DoS یا RCE بدون احراز هویت است. تاکنون هیچ گونه پچ یا به روزرسانی رسمی از سوی Tenda منتشر نشده است.

CVSS

Score Severity Version Vector String
9.3 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
10.0 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.03.06.23 AC1206

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda WiFi را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
499 Tenda WiFi

 نتیجه گیری

با توجه به شدت بحرانی آسیب پذیری در روتر Tenda AC1206، امکان اجرای کد از راه دور (RCE) بدون احراز هویت و ایجاد وضعیت انکار سرویس (DoS)، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:

  • به‌روزرسانی فریم ور: وضعیت انتشار نسخه پچ شده را از وب‌سایت رسمی Tenda پیگیری کنید و به‌محض انتشار به روزرسانی را اعمال کنید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های HTTP به /goform/AdvSetMacMtuWa و محدود کردن طول پارامتر wanMTU استفاده کنید.
  • محدودسازی دسترسی: روتر را در شبکه ایزوله قرار دهید، دسترسی از راه دور را غیرفعال کنید و از VPN برای مدیریت استفاده نمایید تا حملات شبکه‌ای کاهش یابد.
  • نظارت بر ترافیک: لاگ‌های HTTP روتر را برای شناسایی درخواست‌های مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای تشخیص و جلوگیری از نفوذ (IDS/IPS) برای شناسایی سرریز بافر بهره ببرید.
  • تغییر پیکربندی پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، قابلیت های غیرضروری مانند UPnP را غیرفعال کنید و از احراز هویت قوی (مانند WPA3) برای وای‌فای استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک آسیب پذیری آگاه کنید و به‌روزرسانی منظم را الزامی سازید.

اجرای این اقدامات، ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت روتر Tenda AC1206 را تا زمان پچ رسمی تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم از طریق شبکه و بدون نیاز به احراز هویت به رابط HTTP روتر دسترسی پیدا می‌کند و با ارسال یک یا چند درخواست POST حاوی پارامتر wanMTU حاوی پیلود طولانی، نقطه ورود را ایجاد می‌کند.

Execution (TA0002)
سرریز بافر مبتنی بر پشته (stack-based buffer overflow) در تابع check_param_changed باعث تغییر جریان اجرای برنامه می‌شود و به مهاجم امکان اجرای کد دلخواه (RCE) در فرآیند سرویس وب روتر را می‌دهد.

Persistence (TA0003)
با دسترسی RCE مهاجم می‌تواند در فریم‌ور تغییر ایجاد کند یا بدافزاری/بک‌دور نصب کند (مثلاً فایل‌های باینری یا اسکریپت ماندگار)، تا حتی پس از ریبوت یا برخی پاک‌سازی‌ها دسترسی حفظ شود.

Privilege Escalation (TA0004)
فرآیند آسیب‌پذیر معمولاً با سطوح بالای مجوز (system/root) اجرا می‌شود؛ بنابراین اجرای کد دلخواه معمولاً منجر به دسترسی کامل سطح root روی دستگاه می‌شود و عملاً مهاجم به بالاترین سطح دسترسی ارتقاء می‌یابد.

Credential Access (TA0006)
مهاجم با اجرای کد دلخواه می‌تواند فایل‌های پیکربندی، رمزهای عبور مدیریتی، یا داده‌های ذخیره‌شده در حافظه را بخواند و اعتبارنامه‌های حساس را استخراج کند.

Defense Evasion (TA0005)
با دسترسی به سیستم، مهاجم می‌تواند لاگ‌ها را پاک یا تغییر دهد، اپدیت‌ها را غیرفعال کند، یا ابزارهای تشخیص محلی را دور بزند تا شناسایی و پاسخ‌دهی را دشوار کند.

Lateral Movement (TA0008)
پس از تصاحب روتر (که نقطه مرکزی شبکه است)، مهاجم می‌تواند ترافیک شبکه را بررسی، دستگاه‌های متصل را هدف قرار دهد و به سایر میزبان‌های شبکه داخلی حرکت کند

Collection (TA0009)
مهاجم می‌تواند پیکربندی شبکه، اطلاعات مدیریت، فایل‌های حساس و ترافیک ضبط‌شده را جمع‌آوری کند تا اهداف بعدی را برنامه‌ریزی نماید.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده (پیکربندی‌ها، اعتبارنامه‌ها، فایل‌ها) می‌تواند از طریق کانال‌های شبکه‌ایِ مخفی یا اتصالات برگشتی به سرور مهاجم منتقل شود.

Impact (TA0040)
پیامدها شامل اجرای کد از راه دور(RCE) ، تصاحب کامل دستگاه، تغییر پیکربندی (Integrity), افشای داده‌ها (Confidentiality) و ایجاد انکار سرویس یا توقف کامل عملکرد روتر (Availability) است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10432
  2. https://www.cvedetails.com/cve/CVE-2025-10432/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10432
  4. https://vuldb.com/?submit.647527
  5. https://vuldb.com/?id.323866
  6. https://vuldb.com/?ctiid.323866
  7. https://github.com/M4st3rYi/IoTVulPocs/blob/main/Tenda/AC1206/fromAdvSetMacMtuWan.md
  8. https://cwe.mitre.org/data/definitions/121.html
  9. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید