- شناسه CVE-2025-10803 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 22, 2025
- به روز شده: سپتامبر 22, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Denial of Service (Dos)
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC23
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روتر Tenda AC23 تا نسخه فریم ور 16.03.07.52 شناسایی شده است. این آسیب پذیری در تابع sscanf فایل /goform/SetPptpServerCfgاز کامپوننت پردازشگر درخواست HTTP POST قرار دارد. دستکاری پارامتر startIp موجب سرریز بافر (Buffer Overflow) میشود و برای مهاجمان احراز هویتشده امکان ایجاد انکار سرویس (DoS) یا حتی اجرای کد از راه دور (RCE) را فراهم می کند.
توضیحات
آسیبپذیری CVE-2025-10803 در روتر Tenda AC23، ناشی از سرریز بافر (Buffer Overflow) در تابع sscanf فایل /goform/SetPptpServerCfgاز کامپوننت پردازشگر درخواست HTTP POST است که مطابق با CWE-120 و CWE-119 طبقهبندی میشود.
این ضعف تا نسخه فریم ور 16.03.07.52 وجود دارد و به مهاجمان احراز هویتشده اجازه میدهد با ارسال درخواست POST مخرب به مسیر /goform/SetPptpServerCfg ، شرایط سرریز پشته (stack overflow) را ایجاد کنند.
در روند پردازش، وقتی serverEn=1 است، شاخهای فراخوانی میشود که تابع sub_478E94 را اجرا مینماید؛ اگر پارامترهای startIp و endIp مقدار داشته باشند، کد فراخوانی sscanf(s, “%[^.].%[^.].%[^.].%s”, v10, v11, v12, &v12[8]) را بدون بررسی طول (bounds check) روی رشته s اجرا میکند که باعث سرریز بافر پشته میشود. این وضعیت میتواند منجر به انکار سرویس (DoS) یا حتی اجرای کد از راه دور (RCE) گردد.
این آسیبپذیری از طریق شبکه با نیاز به احراز هویت قابل بهرهبرداری است اما نیازی به تعامل کاربر ندارد. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر تنظیمات یا اجرای کد و در دسترسپذیری با ایجاد کرش یا اختلال است.
کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST به/goform/SetPptpServerCfg است که با ارسال ورودی طولانی برای startIp، سرریز بافر را فعال میکند. تاکنون پچ رسمی از سوی Tenda منتشر نشده و تیم توسعه نیز به اطلاعرسانی اولیه پاسخ نداده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.07.0
affected at 16.03.07.1 affected at 16.03.07.2 affected at 16.03.07.3 affected at 16.03.07.4 affected at 16.03.07.5 affected at 16.03.07.6 affected at 16.03.07.7 affected at 16.03.07.8 affected at 16.03.07.9 affected at 16.03.07.10 affected at 16.03.07.11 affected at 16.03.07.12 affected at 16.03.07.13 affected at 16.03.07.14 affected at 16.03.07.15 affected at 16.03.07.16 affected at 16.03.07.17 affected at 16.03.07.18 affected at 16.03.07.19 affected at 16.03.07.20 affected at 16.03.07.21 affected at 16.03.07.22 affected at 16.03.07.23 affected at 16.03.07.24 affected at 16.03.07.25 affected at 16.03.07.26 affected at 16.03.07.27 affected at 16.03.07.28 affected at 16.03.07.29 affected at 16.03.07.30 affected at 16.03.07.31 affected at 16.03.07.32 affected at 16.03.07.33 affected at 16.03.07.34 affected at 16.03.07.35 affected at 16.03.07.36 affected at 16.03.07.37 affected at 16.03.07.38 affected at 16.03.07.39 affected at 16.03.07.40 affected at 16.03.07.41 affected at 16.03.07.42 affected at 16.03.07.43 affected at 16.03.07.44 affected at 16.03.07.45 affected at 16.03.07.46 affected at 16.03.07.47 affected at 16.03.07.48 affected at 16.03.07.49 affected at 16.03.07.50 affected at 16.03.07.51 affected at 16.03.07.52 |
AC23 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda AC23 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
52 | Tenda AC23 |
نتیجه گیری
این آسیبپذیری با شدت بالا در روتر Tenda AC23، به دلیل سرریز بافر (Buffer Overflow) در SetPptpServerCfg، تهدیدی جدی برای امنیت شبکه ایجاد میکند و میتواند منجر به اجرای کد از راه دور (RCE)، دسترسی به دادههای حساس یا انکار سرویس (DoS) شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی فریم ور: وبسایت رسمی Tenda را مرتب بررسی کنید و به محض انتشار نسخه جدید آن را نصب کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده کنید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نمایید.
- فیلتر کردن ورودیها: از پروکسی یا فایروال وب (WAF) برای فیلتر کردن درخواستهای POST به /goform/SetPptpServerCfg و محدود کردن طول پارامتر startIp استفاده کنید.
- نظارت بر ترافیک: لاگهای روتر را برای شناسایی درخواستهای مشکوک با startIp طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص سرریز بافر بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت عدم نیاز به قابلیت PPTP آن را غیرفعال کنید و از پروتکلهای امن برای دسترسی به روتر استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک سرریز بافر در روترهای Tenda آگاه کنید.
اجرای این اقدامات باعث کاهش ریسک سرریز بافر و حفظ امنیت شبکه تا زمان عرضه پچ رسمی خواهد شد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم برای بهرهبرداری باید از طریق ارسال درخواست HTTP POST به مسیر /goform/SetPptpServerCfg وارد شود. این حمله نیازمند احراز هویت سطح پایین (کاربر عادی روتر) است و میتواند آغازگر اجرای اکسپلویت باشد.
Execution (TA0002)
به دلیل نبود بررسی طول در تابع sscanf، دادهی بیشازحد در پارامتر startIp باعث سرریز بافر میشود. این وضعیت میتواند منجر به اجرای کد دلخواه روی دستگاه توسط مهاجم گردد.
Persistence (TA0003)
در صورت موفقیت در اجرای کد، مهاجم میتواند بدافزار یا اسکریپتهای ماندگار روی سیستم نصب کند و حتی با تغییر تنظیمات روتر، حضور خود را حفظ کند.
Privilege Escalation (TA0004)
با اجرای موفقیتآمیز کد از سطح کاربر عادی روتر، مهاجم میتواند به دسترسی مدیریتی یا سطح سیستم عامل روتر ارتقا یابد.
Defense Evasion (TA0005)
تزریق ورودی طولانی در پارامتر startIp بهعنوان داده عادی شبکه به نظر میرسد و میتواند مکانیزمهای امنیتی سطحی یا لاگهای ساده را دور بزند.
Credential Access (TA0006)
در صورتی که اجرای کد موفقیتآمیز باشد، مهاجم میتواند به فایلهای پیکربندی روتر شامل رمزهای ذخیرهشده دسترسی پیدا کند.
Discovery (TA0007)
مهاجم پس از نفوذ میتواند تنظیمات شبکه، دستگاههای متصل و توپولوژی را شناسایی کند.
Lateral Movement (TA0008)
با کنترل روتر، مهاجم میتواند حرکت جانبی به شبکه داخلی انجام داده و سیستمهای دیگر متصل به روتر را هدف قرار دهد.
Collection (TA0009)
مهاجم قادر است دادههای عبوری از روتر ترافیک شبکه، sessionها را جمعآوری کند.
Exfiltration (TA0010)
دادههای بهدستآمده میتوانند از طریق کانالهای خروجی روتر HTTP/HTTPS یا VPN به سرور مهاجم ارسال شوند.
Impact (TA0040)
پیامدها شامل اختلال در دسترسپذیری (انکار سرویس با کرش روتر)، نقض محرمانگی (سرقت دادهها و credentialها) و نقض یکپارچگی (تغییر تنظیمات یا دستکاری ترافیک شبکه) است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10803
- https://www.cvedetails.com/cve/CVE-2025-10803/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10803
- https://vuldb.com/?submit.654237
- https://vuldb.com/?id.325161
- https://vuldb.com/?ctiid.325161
- https://github.com/lin-3-start/lin-cve/blob/main/Tenda%20AC23-3/Tenda%20AC23%20Buffer%20overflow.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-10803
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html