خانه » CVE-2025-10443

CVE-2025-10443

Tenda AC9/AC15 ExeCommand FormexeCommand Buffer Overflow

توسط Vulnerbyte Alerts
6 بازدید

چکیده

یک آسیب‌پذیری در روتر Tenda مدل های AC9و AC15 با نسخه‌های فریم ور 15.03.05.14 و 15.03.05.18 به دلیل سرریز بافر (Buffer Overflow) در تابع formexeCommand فایل /goform/exeCommand شناسایی شده است. این ضعف امنیتی امکان کرش کردن دستگاه را برای مهاجمان احراز هویت‌شده از طریق دستکاری پارامتر cmdinput فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10443 در روتر Tenda مدل های AC9 و AC15، ناشی از عدم محدودیت طول ورودی در تابع formexeCommand فایل /goform/exeCommand است که مطابق با CWE-120 و CWE-119 طبقه‌بندی می‌شود. این ضعف امنیتی از طریق دستکاری پارامتر cmdinput در یک درخواست GET فعال می‌شود.

در فرآیند پیاده‌سازی آسیب‌پذیری، تابع formexeCommand مقدار پارامتر cmdinput را بدون بررسی طولی دریافت کرده و مستقیماً با استفاده از تابع strcpy در بافر s کپی می‌کند. این عمل باعث سرریز بافر و خرابی حافظه می‌شود و در شرایط پیشرفته می‌تواند منجر به کنترل جریان اجرای برنامه یا اجرای کد دلخواه (RCE) گردد.

بهره‌برداری از این آسیب‌پذیری نیاز به تعامل کاربر ندارد و با احراز هویت محدود قابل انجام است. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس روتر، یکپارچگی با تغییر تنظیمات یا پیکربندی و دردسترس‌پذیری با امکان کرش کامل دستگاه است.

کد اثبات مفهومی (PoC) منتشرشده شامل یک اسکریپت پایتون برای ارسال درخواست GET به /goform/exeCommand با پارامتر cmdinput’:’a’*1000 است که باعث سرریز و کرش دستگاه می شود. تاکنون شرکت Tenda هیچ گونه پچ رسمی یا به روزرسانی امنیتی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.03.05.14

affected at 15.03.05.18

AC9
affected at 15.03.05.14

affected at 15.03.05.18

AC15

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda ACرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
44 Tenda AC

 نتیجه گیری

این آسیب‌پذیری در روترهای Tenda به دلیل شدت بالا و امکان سرریز بافر توسط کاربران احراز هویت‌شده، تهدیدی جدی محسوب می شود که می‌تواند منجر به کرش دستگاه، اجرای کد دلخواه یا کنترل کامل روتر شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات کاهش ریسک زیر ضروری است:

  • به‌روزرسانی فریم ور: به محض انتشار نسخه جدید توسط Tenda، آن را نصب کنید و به‌طور منظم سایت رسمی را برای اطلاع از به روزرسانی های امنیتی بررسی نمایید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های HTTP به /goform/exeCommand و محدود کردن طول پارامتر cmdinput استفاده کنید.
  • محدودسازی دسترسی: دسترسی از راه دور به روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و احراز هویت قوی (مانند تغییر رمز عبور پیش‌فرض)را اعمال کنید تا ریسک حملات احراز هویت‌شده کاهش یابد.
  • نظارت بر ترافیک: لاگ‌های HTTP روتر را برای شناسایی درخواست‌های مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای تشخیص و جلوگیری از نفوذ (IDS/IPS) برای تشخیص حملات سرریز بافر بهره ببرید.
  • تغییر پبکربندی پیش‌فرض: در صورت امکان، ویژگی‌های غیرضروری مانند exeCommand را غیرفعال کرده و از پروتکل‌های امن برای دسترسی به روتر استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روترها را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک buffer overflow در دستگاه‌های IoT آگاه کنید و به‌روزرسانی منظم را الزامی سازید.

اجرای این اقدامات می‌تواند ریسک بهره‌برداری از آسیب‌پذیری را تا زمان انتشار فریم ور ایمن به حداقل رسانده و امنیت شبکه‌های متکی بر این روترها را به طور قابل توجهی افزایش دهد.

امکان استفاده در تاکتیک های Mitre Attack

Execution (TA0002)
سرریز بافر در تابع formexeCommand هنگام کپی پارامتر cmdinput با strcpy باعث خرابی حافظه و تغییر جریان اجرای برنامه می‌شود؛ در شرایط مناسب این امر می‌تواند منجر به اجرای کد دلخواه (RCE) در فرآیند سرویس وب روتر گردد.

Persistence (TA0003)
با دسترسی RCE ، مهاجم می‌تواند تغییراتی در فریم‌ور یا فایل‌سیستم ایجاد کند — مثلاً نصب یک بک‌دور، قرار دادن اسکریپت/باینری ماندگار یا تغییر تنظیمات NVRAM — تا پس از ریبوت یا راه‌اندازی مجدد سرویس، دسترسی حفظ شود.

Privilege Escalation (TA0004)
فرآیند آسیب‌پذیر و فرمان‌ها در سطح سیستم اجرا می‌شوند؛ بنابراین اجرای کد دلخواه معمولاً منجر به کسب امتیازات سیستم/ریوت روی دستگاه شده و مهاجم را به بالاترین سطح دسترسی می‌رساند.

Credential Access (TA0006)
با اجرای کد در روتر، مهاجم می‌تواند فایل‌های پیکربندی، محتویات NVRAM یا سایر ذخیره‌سازی محلی را بخواند و کلمات‌عبور مدیریتی، کلیدهای وای‌فای یا رشته‌های اتصال را استخراج کند.

Defense Evasion (TA0005)
مهاجم قادر است لاگ‌ها را پاک یا تغییر دهد، مکانیزم‌های به‌روزرسانی را غیرفعال کند یا ابزارهای مانیتورینگ ساده را خاموش نماید تا تشخیص نفوذ را دشوار سازد.

Lateral Movement (TA0008)
پس از تصاحب روتر (نقطه مرکزی شبکه)، مهاجم می‌تواند ترافیک عبوری را پایش کند، از credentialهای به‌دست‌آمده برای ورود به میزبان‌های داخلی استفاده کند یا سرویس‌های داخلی را از طریق روتر هدف قرار دهد و به سایر سیستم‌ها حرکت جانبی کند.

Collection (TA0009)
مهاجم می‌تواند پیکربندی شبکه، لیست دستگاه‌های متصل، لاگ‌ها و هر فایل حساس دیگری را جمع‌آوری کند تا برای اهداف بعدی (مانند نفوذ گسترده‌تر یا شناسایی اهداف باارزش) نگهداری نماید.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده (پیکربندی‌ها، اعتبارنامه‌ها، لاگ‌ها) می‌تواند از طریق کانال‌های شبکه‌ای مخفی، اتصالات برگشتی (reverse shell/C2) یا تونلینگ به سرور کنترل مهاجم منتقل شود.

Impact (TA0040)
پیامدها شامل اجرای کد از راه دور (RCE)، تصاحب کامل دستگاه و کنترل آن، تغییر یا پاک‌سازی پیکربندی (Integrity)، افشای اطلاعات حساس (Confidentiality) و ایجاد اختلال یا قطع کامل سرویس روتر (Availability) است؛ در عمل می‌تواند باعث اختلال شبکه‌ای وسیع یا سوء‌استفاده از دستگاه برای حملات بعدی گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10443
  2. https://www.cvedetails.com/cve/CVE-2025-10443/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10443
  4. https://vuldb.com/?submit.647840
  5. https://vuldb.com/?id.323877
  6. https://vuldb.com/?ctiid.323877
  7. https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC15_AC9_Bof.md
  8. https://github.com/2664521593/mycve/blob/main/Tenda/Tenda_AC15_AC9_Bof.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10443
  10. https://cwe.mitre.org/data/definitions/120.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید