- شناسه CVE-2025-10443 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 15, 2025
- به روز شده: سپتامبر 15, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روتر Tenda مدل های AC9و AC15 با نسخههای فریم ور 15.03.05.14 و 15.03.05.18 به دلیل سرریز بافر (Buffer Overflow) در تابع formexeCommand فایل /goform/exeCommand شناسایی شده است. این ضعف امنیتی امکان کرش کردن دستگاه را برای مهاجمان احراز هویتشده از طریق دستکاری پارامتر cmdinput فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10443 در روتر Tenda مدل های AC9 و AC15، ناشی از عدم محدودیت طول ورودی در تابع formexeCommand فایل /goform/exeCommand است که مطابق با CWE-120 و CWE-119 طبقهبندی میشود. این ضعف امنیتی از طریق دستکاری پارامتر cmdinput در یک درخواست GET فعال میشود.
در فرآیند پیادهسازی آسیبپذیری، تابع formexeCommand مقدار پارامتر cmdinput را بدون بررسی طولی دریافت کرده و مستقیماً با استفاده از تابع strcpy در بافر s کپی میکند. این عمل باعث سرریز بافر و خرابی حافظه میشود و در شرایط پیشرفته میتواند منجر به کنترل جریان اجرای برنامه یا اجرای کد دلخواه (RCE) گردد.
بهرهبرداری از این آسیبپذیری نیاز به تعامل کاربر ندارد و با احراز هویت محدود قابل انجام است. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حساس روتر، یکپارچگی با تغییر تنظیمات یا پیکربندی و دردسترسپذیری با امکان کرش کامل دستگاه است.
کد اثبات مفهومی (PoC) منتشرشده شامل یک اسکریپت پایتون برای ارسال درخواست GET به /goform/exeCommand با پارامتر cmdinput’:’a’*1000 است که باعث سرریز و کرش دستگاه می شود. تاکنون شرکت Tenda هیچ گونه پچ رسمی یا به روزرسانی امنیتی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.03.05.14
affected at 15.03.05.18 |
AC9 |
affected at 15.03.05.14
affected at 15.03.05.18 |
AC15 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda ACرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
44 | Tenda AC |
نتیجه گیری
این آسیبپذیری در روترهای Tenda به دلیل شدت بالا و امکان سرریز بافر توسط کاربران احراز هویتشده، تهدیدی جدی محسوب می شود که میتواند منجر به کرش دستگاه، اجرای کد دلخواه یا کنترل کامل روتر شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات کاهش ریسک زیر ضروری است:
- بهروزرسانی فریم ور: به محض انتشار نسخه جدید توسط Tenda، آن را نصب کنید و بهطور منظم سایت رسمی را برای اطلاع از به روزرسانی های امنیتی بررسی نمایید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای HTTP به /goform/exeCommand و محدود کردن طول پارامتر cmdinput استفاده کنید.
- محدودسازی دسترسی: دسترسی از راه دور به روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و احراز هویت قوی (مانند تغییر رمز عبور پیشفرض)را اعمال کنید تا ریسک حملات احراز هویتشده کاهش یابد.
- نظارت بر ترافیک: لاگهای HTTP روتر را برای شناسایی درخواستهای مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای تشخیص و جلوگیری از نفوذ (IDS/IPS) برای تشخیص حملات سرریز بافر بهره ببرید.
- تغییر پبکربندی پیشفرض: در صورت امکان، ویژگیهای غیرضروری مانند exeCommand را غیرفعال کرده و از پروتکلهای امن برای دسترسی به روتر استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روترها را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک buffer overflow در دستگاههای IoT آگاه کنید و بهروزرسانی منظم را الزامی سازید.
اجرای این اقدامات میتواند ریسک بهرهبرداری از آسیبپذیری را تا زمان انتشار فریم ور ایمن به حداقل رسانده و امنیت شبکههای متکی بر این روترها را به طور قابل توجهی افزایش دهد.
امکان استفاده در تاکتیک های Mitre Attack
Execution (TA0002)
سرریز بافر در تابع formexeCommand هنگام کپی پارامتر cmdinput با strcpy باعث خرابی حافظه و تغییر جریان اجرای برنامه میشود؛ در شرایط مناسب این امر میتواند منجر به اجرای کد دلخواه (RCE) در فرآیند سرویس وب روتر گردد.
Persistence (TA0003)
با دسترسی RCE ، مهاجم میتواند تغییراتی در فریمور یا فایلسیستم ایجاد کند — مثلاً نصب یک بکدور، قرار دادن اسکریپت/باینری ماندگار یا تغییر تنظیمات NVRAM — تا پس از ریبوت یا راهاندازی مجدد سرویس، دسترسی حفظ شود.
Privilege Escalation (TA0004)
فرآیند آسیبپذیر و فرمانها در سطح سیستم اجرا میشوند؛ بنابراین اجرای کد دلخواه معمولاً منجر به کسب امتیازات سیستم/ریوت روی دستگاه شده و مهاجم را به بالاترین سطح دسترسی میرساند.
Credential Access (TA0006)
با اجرای کد در روتر، مهاجم میتواند فایلهای پیکربندی، محتویات NVRAM یا سایر ذخیرهسازی محلی را بخواند و کلماتعبور مدیریتی، کلیدهای وایفای یا رشتههای اتصال را استخراج کند.
Defense Evasion (TA0005)
مهاجم قادر است لاگها را پاک یا تغییر دهد، مکانیزمهای بهروزرسانی را غیرفعال کند یا ابزارهای مانیتورینگ ساده را خاموش نماید تا تشخیص نفوذ را دشوار سازد.
Lateral Movement (TA0008)
پس از تصاحب روتر (نقطه مرکزی شبکه)، مهاجم میتواند ترافیک عبوری را پایش کند، از credentialهای بهدستآمده برای ورود به میزبانهای داخلی استفاده کند یا سرویسهای داخلی را از طریق روتر هدف قرار دهد و به سایر سیستمها حرکت جانبی کند.
Collection (TA0009)
مهاجم میتواند پیکربندی شبکه، لیست دستگاههای متصل، لاگها و هر فایل حساس دیگری را جمعآوری کند تا برای اهداف بعدی (مانند نفوذ گستردهتر یا شناسایی اهداف باارزش) نگهداری نماید.
Exfiltration (TA0010)
دادههای جمعآوریشده (پیکربندیها، اعتبارنامهها، لاگها) میتواند از طریق کانالهای شبکهای مخفی، اتصالات برگشتی (reverse shell/C2) یا تونلینگ به سرور کنترل مهاجم منتقل شود.
Impact (TA0040)
پیامدها شامل اجرای کد از راه دور (RCE)، تصاحب کامل دستگاه و کنترل آن، تغییر یا پاکسازی پیکربندی (Integrity)، افشای اطلاعات حساس (Confidentiality) و ایجاد اختلال یا قطع کامل سرویس روتر (Availability) است؛ در عمل میتواند باعث اختلال شبکهای وسیع یا سوءاستفاده از دستگاه برای حملات بعدی گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10443
- https://www.cvedetails.com/cve/CVE-2025-10443/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10443
- https://vuldb.com/?submit.647840
- https://vuldb.com/?id.323877
- https://vuldb.com/?ctiid.323877
- https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC15_AC9_Bof.md
- https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC15_AC9_Bof.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10443
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html