- شناسه CVE-2025-10442 :CVE
- CWE-78, CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 15, 2025
- به روز شده: سپتامبر 15, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC9
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Tenda مدل های AC9 و AC15 نسخه 15.03.05.14 در تابع formexeCommand فایل /goform/exeCommand ناشی از عدم اعتبارسنجی پارامتر cmdinput است که امکان تزریق فرمان سیستمعامل (OS Command Injection) را فراهم میکند. این ضعف امنیتی به مهاجمان احراز هویتشده اجازه میدهد از راه دور دستورات دلخواه را اجرا کرده و کنترل کامل دستگاه را به دست آورند.
توضیحات
آسیبپذیری CVE-2025-10442 در روتر Tenda مدل های AC9 و AC15 ناشی از ضعف در تابع formexeCommand فایل /goform/exeCommand است که مطابق با استانداردهای CWE-78 و CWE-77 طبقهبندی میشود. این ضعف در نسخه 15.03.05.14 وجود دارد و به دلیل عدم بررسی امنیتی پارامتر cmdinput رخ میدهد.
مهاجم میتواند با ارسال درخواست HTTP (پروتکل انتقال درخواست های وب) به /goform/exeCommand و دستکاری پارامتر cmdinput، دستورات دلخواه را روی سیستمعامل روتر اجرا کند. این ضعف در تابع formexeCommand رخ میدهد، جایی که پارامتر cmdinput بدون فیلتر مستقیماً برای اجرا به تابع doSystemCmd ارسال شده و منجر به کنترل کامل دستگاه میشود.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت و بدون تعامل کاربر قابل بهرهبرداری است. پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترسپذیری است و با توجه به امکان اجرای دستورات دلخواه میتواند منجر به دسترسی کامل، تغییر تنظیمات یا اختلال در عملکرد روتر شود.
کدِ اثباتِ مفهومی (PoC) منتشرشده نشان میدهد که با ارسال یک درخواست دستکاریشده به /goform/exeCommand میتوان یک فرمان ساده را روی دستگاه اجرا کرد (مثلاً ایجاد فایل در /tmp) و بنابراین اجرای دستورات دلخواه قابل اثبات است. تاکنون شرکت Tenda برای این آسیب پذیری پچ یا به روزرسانی امنیتی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.03.05.14 | AC9 |
affected at 15.03.05.14 | AC15 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda مدل های AC9 و AC15 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
66 | site:.ir “Tenda AC9” | Tenda AC9 |
70 | site:.ir “Tenda AC15” | Tenda AC15 |
نتیجه گیری
این آسیبپذیری با شدت متوسط در روتر Tenda مدل های AC9 و AC15 امکان تزریق فرمان سیستم عامل را فراهم می کند و میتواند منجر به کنترل کامل دستگاه، سرقت دادهها یا اختلال در عملکرد شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر ضروری است:
- جایگزینی دستگاه: روترهای AC9 و AC15 را با مدلهای جدیدتر و پشتیبانیشده Tenda یا برندهای دیگر جایگزین کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به رابط مدیریت وب (پورتهای HTTP/HTTPS) را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورتها را فقط برای IPهای مجاز باز نگه دارید.
- فیلتر کردن ورودیها: از فایروال یا پروکسی برای مسدود کردن درخواستها به /goform/exeCommand با cmdinput حاوی کاراکترهای مخرب استفاده کنید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای مشکوک به exeCommand بررسی کنید و از IDS/IPS برای تشخیص تزریق فرمان بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، ویژگیهای غیرضروری مانند exeCommand را غیرفعال کرده و از پروتکلهای امن مانند HTTPS استفاده کنید.
- اجرا در محیط ایزوله: روتر را در شبکهای جداگانه (VLAN) قرار دهید تا تأثیرات احتمالی محدود شود.
- آموزش و آگاهی: مدیران شبکه را در مورد ریسک OS Command Injection در روترهای قدیمی آموزش دهید.
اجرای این اقدامات ریسک بهرهبرداری را کاهش داده و امنیت شبکه را تا زمان جایگزینی دستگاه بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با ارسال درخواستهای HTTP دستکاریشده به /goform/exeCommand که پارامتر cmdinput آن تحت تاثیر قرار گرفته، میتواند فرمانهای دلخواه را روی سیستمعامل روتر اجرا کند. این آسیبپذیری به مهاجمان احراز هویتشده اجازه میدهد تا از راه دور به دستگاه دسترسی پیدا کرده و کنترل آن را در دست گیرند.
Execution (TA0002)
تزریق فرمان از طریق پارامتر cmdinput به تابع formexeCommand باعث فراخوانی دستور doSystemCmd شده و به مهاجم امکان اجرای دستورات سیستمعامل را میدهد. مهاجم میتواند از این دستورات برای ایجاد تغییرات دلخواه در تنظیمات دستگاه یا راهاندازی ابزارهای آسیبپذیر دیگر استفاده کند.
Persistence (TA0003)
پس از اجرای دستورات دلخواه، مهاجم ممکن است از طریق ذخیره اطلاعات یا ایجاد کاربران جدید برای حفظ دسترسی خود در دستگاه، تلاش کند. در نتیجه،
Privilege Escalation (TA0004)
اجرای دستورات دلخواه روی دستگاه باعث ارتقاء سطح دسترسی مهاجم میشود. مهاجم با اجرای دستوراتی که ممکن است به فایلهای پیکربندی حساس دسترسی پیدا کنند یا تنظیمات دستگاه را تغییر دهند، ممکن است به سطح بالاتری از امتیاز دست یابد.
Defense Evasion (TA0005)
مهاجم میتواند سعی کند آثار دستورات اجرایی خود را مخفی کرده یا با دستکاری فایلهای لاگ و دیگر دادهها، شواهد فعالیتهای خود را پنهان کند. این تکنیک میتواند باعث گمراهی مدافعان و جلوگیری از شناسایی شود.
Impact (TA0040)
این آسیبپذیری میتواند منجر به تاثیرات شدید بر دستگاه، از جمله نقض محرمانگی، یکپارچگی و در دسترسپذیری گردد. مهاجم میتواند دستگاه را کرش دهد، تنظیمات آن را تغییر دهد یا حتی دسترسی کامل به شبکهها و دادههای مرتبط با دستگاه بدست آورد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10442
- https://www.cvedetails.com/cve/CVE-2025-10442/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10442
- https://vuldb.com/?submit.647838
- https://vuldb.com/?submit.647839
- https://vuldb.com/?id.323876
- https://vuldb.com/?ctiid.323876
- https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC9_CJ.md
- https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC9_CJ.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10442
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html