خانه » CVE-2025-10442

CVE-2025-10442

Tenda AC9/AC15 ExeCommand FormexeCommand Os Command Injection

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-10442

چکیده

آسیب‌پذیری در روتر Tenda مدل های AC9 و AC15 نسخه 15.03.05.14 در تابع formexeCommand فایل /goform/exeCommand ناشی از عدم اعتبارسنجی پارامتر cmdinput است که امکان تزریق فرمان سیستم‌عامل (OS Command Injection) را فراهم می‌کند. این ضعف امنیتی به مهاجمان احراز هویت‌شده اجازه می‌دهد از راه دور دستورات دلخواه را اجرا کرده و کنترل کامل دستگاه را به دست آورند.

توضیحات

آسیب‌پذیری CVE-2025-10442 در روتر Tenda مدل های AC9 و AC15 ناشی از ضعف در تابع formexeCommand فایل /goform/exeCommand است که مطابق با استانداردهای CWE-78 و CWE-77 طبقه‌بندی می‌شود. این ضعف در نسخه 15.03.05.14 وجود دارد و به دلیل عدم بررسی امنیتی پارامتر cmdinput رخ می‌دهد.

مهاجم می‌تواند با ارسال درخواست HTTP (پروتکل انتقال درخواست های وب) به /goform/exeCommand و دستکاری پارامتر cmdinput، دستورات دلخواه را روی سیستم‌عامل روتر اجرا کند. این ضعف در تابع formexeCommand رخ می‌دهد، جایی که پارامتر cmdinput بدون فیلتر مستقیماً برای اجرا به تابع doSystemCmd ارسال شده و منجر به کنترل کامل دستگاه می‌شود.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت و بدون تعامل کاربر قابل بهره‌برداری است. پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترس‌پذیری است و با توجه به امکان اجرای دستورات دلخواه می‌تواند منجر به دسترسی کامل، تغییر تنظیمات یا اختلال در عملکرد روتر شود.

کدِ اثباتِ مفهومی (PoC) منتشر‌شده نشان می‌دهد که با ارسال یک درخواست دستکاری‌شده به /goform/exeCommand می‌توان یک فرمان ساده را روی دستگاه اجرا کرد (مثلاً ایجاد فایل در /tmp) و بنابراین اجرای دستورات دلخواه قابل اثبات است. تاکنون شرکت Tenda برای این آسیب پذیری پچ یا به روزرسانی امنیتی منتشر نکرده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.03.05.14 AC9
affected at 15.03.05.14 AC15

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda مدل های AC9 و AC15 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
66 site:.ir “Tenda AC9” Tenda AC9
70 site:.ir “Tenda AC15” Tenda AC15

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در روتر Tenda مدل های AC9 و AC15 امکان تزریق فرمان سیستم عامل را فراهم می کند و می‌تواند منجر به کنترل کامل دستگاه، سرقت داده‌ها یا اختلال در عملکرد شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر ضروری است:

  • جایگزینی دستگاه: روترهای AC9 و AC15 را با مدل‌های جدیدتر و پشتیبانی‌شده Tenda یا برندهای دیگر جایگزین کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به رابط مدیریت وب (پورت‌های HTTP/HTTPS) را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورت‌ها را فقط برای IPهای مجاز باز نگه دارید.
  • فیلتر کردن ورودی‌ها: از فایروال یا پروکسی برای مسدود کردن درخواست‌ها به /goform/exeCommand با cmdinput حاوی کاراکترهای مخرب استفاده کنید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای درخواست‌های مشکوک به exeCommand بررسی کنید و از IDS/IPS برای تشخیص تزریق فرمان بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، ویژگی‌های غیرضروری مانند exeCommand را غیرفعال کرده و از پروتکل‌های امن مانند HTTPS استفاده کنید.
  • اجرا در محیط ایزوله: روتر را در شبکه‌ای جداگانه (VLAN) قرار دهید تا تأثیرات احتمالی محدود شود.
  • آموزش و آگاهی: مدیران شبکه را در مورد ریسک OS Command Injection در روترهای قدیمی آموزش دهید.

اجرای این اقدامات ریسک بهره‌برداری را کاهش داده و امنیت شبکه را تا زمان جایگزینی دستگاه بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم با ارسال درخواست‌های HTTP دستکاری‌شده به /goform/exeCommand که پارامتر cmdinput آن تحت تاثیر قرار گرفته، می‌تواند فرمان‌های دلخواه را روی سیستم‌عامل روتر اجرا کند. این آسیب‌پذیری به مهاجمان احراز هویت‌شده اجازه می‌دهد تا از راه دور به دستگاه دسترسی پیدا کرده و کنترل آن را در دست گیرند.

Execution (TA0002)
تزریق فرمان از طریق پارامتر cmdinput به تابع formexeCommand باعث فراخوانی دستور doSystemCmd شده و به مهاجم امکان اجرای دستورات سیستم‌عامل را می‌دهد. مهاجم می‌تواند از این دستورات برای ایجاد تغییرات دلخواه در تنظیمات دستگاه یا راه‌اندازی ابزارهای آسیب‌پذیر دیگر استفاده کند.

Persistence (TA0003)
پس از اجرای دستورات دلخواه، مهاجم ممکن است از طریق ذخیره اطلاعات یا ایجاد کاربران جدید برای حفظ دسترسی خود در دستگاه، تلاش کند. در نتیجه،

Privilege Escalation (TA0004)
اجرای دستورات دلخواه روی دستگاه باعث ارتقاء سطح دسترسی مهاجم می‌شود. مهاجم با اجرای دستوراتی که ممکن است به فایل‌های پیکربندی حساس دسترسی پیدا کنند یا تنظیمات دستگاه را تغییر دهند، ممکن است به سطح بالاتری از امتیاز دست یابد.

Defense Evasion (TA0005)
مهاجم می‌تواند سعی کند آثار دستورات اجرایی خود را مخفی کرده یا با دستکاری فایل‌های لاگ و دیگر داده‌ها، شواهد فعالیت‌های خود را پنهان کند. این تکنیک می‌تواند باعث گمراهی مدافعان و جلوگیری از شناسایی شود.

Impact (TA0040)
این آسیب‌پذیری می‌تواند منجر به تاثیرات شدید بر دستگاه، از جمله نقض محرمانگی، یکپارچگی و در دسترس‌پذیری گردد. مهاجم می‌تواند دستگاه را کرش دهد، تنظیمات آن را تغییر دهد یا حتی دسترسی کامل به شبکه‌ها و داده‌های مرتبط با دستگاه بدست آورد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10442
  2. https://www.cvedetails.com/cve/CVE-2025-10442/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10442
  4. https://vuldb.com/?submit.647838
  5. https://vuldb.com/?submit.647839
  6. https://vuldb.com/?id.323876
  7. https://vuldb.com/?ctiid.323876
  8. https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC9_CJ.md
  9. https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC9_CJ.md#poc
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-10442
  11. https://cwe.mitre.org/data/definitions/78.html
  12. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×