خانه » CVE-2025-10803

CVE-2025-10803

Tenda AC23 HTTP POST Request SetPptpServerCfg Sscanf Buffer Overflow

توسط Vulnerbyte Alerts
9 بازدید
هشدار سایبری CVE-2025-10803

چکیده

یک آسیب‌پذیری در روتر Tenda AC23 تا نسخه فریم ور 16.03.07.52 شناسایی شده است. این آسیب پذیری در تابع sscanf فایل  /goform/SetPptpServerCfgاز کامپوننت پردازشگر درخواست HTTP POST  قرار دارد. دستکاری پارامتر startIp موجب سرریز بافر (Buffer Overflow) می‌شود و برای مهاجمان احراز هویت‌شده امکان ایجاد انکار سرویس (DoS) یا حتی اجرای کد از راه دور (RCE) را فراهم می کند.

توضیحات

آسیب‌پذیری CVE-2025-10803 در روتر Tenda AC23، ناشی از سرریز بافر (Buffer Overflow)  در تابع sscanf فایل  /goform/SetPptpServerCfgاز کامپوننت پردازشگر درخواست HTTP POST است که مطابق با CWE-120  و CWE-119  طبقه‌بندی می‌شود.

این ضعف تا نسخه‌ فریم ور 16.03.07.52 وجود دارد و به مهاجمان احراز هویت‌شده اجازه می‌دهد با ارسال درخواست POST مخرب به مسیر /goform/SetPptpServerCfg ، شرایط سرریز پشته (stack overflow) را ایجاد کنند.

در روند پردازش، وقتی serverEn=1 است، شاخه‌ای فراخوانی می‌شود که تابع sub_478E94 را اجرا می‌نماید؛ اگر پارامترهای startIp و endIp مقدار داشته باشند، کد فراخوانی sscanf(s, “%[^.].%[^.].%[^.].%s”, v10, v11, v12, &v12[8]) را بدون بررسی طول (bounds check) روی رشته s اجرا می‌کند که باعث سرریز بافر پشته می‌شود. این وضعیت می‌تواند منجر به انکار سرویس (DoS) یا حتی اجرای کد از راه دور (RCE) گردد.

این آسیب‌پذیری از طریق شبکه با نیاز به احراز هویت قابل بهره‌برداری است اما نیازی به تعامل کاربر ندارد. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس، یکپارچگی  با تغییر تنظیمات یا اجرای کد و در دسترس‌پذیری با ایجاد کرش یا اختلال است.

کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST به/goform/SetPptpServerCfg است که با ارسال ورودی طولانی برای startIp، سرریز بافر را فعال می‌کند. تاکنون پچ رسمی از سوی Tenda منتشر نشده و تیم توسعه نیز به اطلاع‌رسانی اولیه پاسخ نداده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.03.07.0

affected at 16.03.07.1

affected at 16.03.07.2

affected at 16.03.07.3

affected at 16.03.07.4

affected at 16.03.07.5

affected at 16.03.07.6

affected at 16.03.07.7

affected at 16.03.07.8

affected at 16.03.07.9

affected at 16.03.07.10

affected at 16.03.07.11

affected at 16.03.07.12

affected at 16.03.07.13

affected at 16.03.07.14

affected at 16.03.07.15

affected at 16.03.07.16

affected at 16.03.07.17

affected at 16.03.07.18

affected at 16.03.07.19

affected at 16.03.07.20

affected at 16.03.07.21

affected at 16.03.07.22

affected at 16.03.07.23

affected at 16.03.07.24

affected at 16.03.07.25

affected at 16.03.07.26

affected at 16.03.07.27

affected at 16.03.07.28

affected at 16.03.07.29

affected at 16.03.07.30

affected at 16.03.07.31

affected at 16.03.07.32

affected at 16.03.07.33

affected at 16.03.07.34

affected at 16.03.07.35

affected at 16.03.07.36

affected at 16.03.07.37

affected at 16.03.07.38

affected at 16.03.07.39

affected at 16.03.07.40

affected at 16.03.07.41

affected at 16.03.07.42

affected at 16.03.07.43

affected at 16.03.07.44

affected at 16.03.07.45

affected at 16.03.07.46

affected at 16.03.07.47

affected at 16.03.07.48

affected at 16.03.07.49

affected at 16.03.07.50

affected at 16.03.07.51

affected at 16.03.07.52

AC23

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda AC23 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
52 Tenda AC23

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در روتر Tenda AC23، به دلیل سرریز بافر (Buffer Overflow) در SetPptpServerCfg، تهدیدی جدی برای امنیت شبکه ایجاد می‌کند و می‌تواند منجر به اجرای کد از راه دور (RCE)، دسترسی به داده‌های حساس یا انکار سرویس (DoS) شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی فریم ور: وب‌سایت رسمی Tenda را مرتب بررسی کنید و به محض انتشار نسخه‌ جدید آن را نصب کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده کنید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نمایید.
  • فیلتر کردن ورودی‌ها: از پروکسی یا فایروال وب (WAF) برای فیلتر کردن درخواست‌های POST به /goform/SetPptpServerCfg و محدود کردن طول پارامتر startIp استفاده کنید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای شناسایی درخواست‌های مشکوک با startIp طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص سرریز بافر بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، در صورت عدم نیاز به قابلیت PPTP آن را غیرفعال کنید و از پروتکل‌های امن برای دسترسی به روتر استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک سرریز بافر در روترهای Tenda آگاه کنید.

اجرای این اقدامات باعث کاهش ریسک سرریز بافر و حفظ امنیت شبکه تا زمان عرضه پچ رسمی خواهد شد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم برای بهره‌برداری باید از طریق ارسال درخواست HTTP POST به مسیر ‎/goform/SetPptpServerCfg  وارد شود. این حمله نیازمند احراز هویت سطح پایین (کاربر عادی روتر) است و می‌تواند آغازگر اجرای اکسپلویت باشد.

Execution (TA0002)
به دلیل نبود بررسی طول در تابع sscanf، داده‌ی بیش‌ازحد در پارامتر ‎startIp باعث سرریز بافر می‌شود. این وضعیت می‌تواند منجر به اجرای کد دلخواه روی دستگاه توسط مهاجم گردد.

Persistence (TA0003)
در صورت موفقیت در اجرای کد، مهاجم می‌تواند بدافزار یا اسکریپت‌های ماندگار روی سیستم نصب کند و حتی با تغییر تنظیمات روتر، حضور خود را حفظ کند.

Privilege Escalation (TA0004)
با اجرای موفقیت‌آمیز کد از سطح کاربر عادی روتر، مهاجم می‌تواند به دسترسی مدیریتی یا سطح سیستم عامل روتر ارتقا یابد.

Defense Evasion (TA0005)
تزریق ورودی طولانی در پارامتر startIp به‌عنوان داده عادی شبکه به نظر می‌رسد و می‌تواند مکانیزم‌های امنیتی سطحی یا لاگ‌های ساده را دور بزند.

Credential Access (TA0006)
در صورتی که اجرای کد موفقیت‌آمیز باشد، مهاجم می‌تواند به فایل‌های پیکربندی روتر شامل رمزهای ذخیره‌شده دسترسی پیدا کند.

Discovery (TA0007)
مهاجم پس از نفوذ می‌تواند تنظیمات شبکه، دستگاه‌های متصل و توپولوژی را شناسایی کند.

Lateral Movement (TA0008)
با کنترل روتر، مهاجم می‌تواند حرکت جانبی به شبکه داخلی انجام داده و سیستم‌های دیگر متصل به روتر را هدف قرار دهد.

Collection (TA0009)
مهاجم قادر است داده‌های عبوری از روتر ترافیک شبکه، sessionها را جمع‌آوری کند.

Exfiltration (TA0010)
داده‌های به‌دست‌آمده می‌توانند از طریق کانال‌های خروجی روتر HTTP/HTTPS یا VPN به سرور مهاجم ارسال شوند.

Impact (TA0040)
پیامدها شامل اختلال در دسترس‌پذیری (انکار سرویس با کرش روتر)، نقض محرمانگی (سرقت داده‌ها و credentialها) و نقض یکپارچگی (تغییر تنظیمات یا دستکاری ترافیک شبکه) است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10803
  2. https://www.cvedetails.com/cve/CVE-2025-10803/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10803
  4. https://vuldb.com/?submit.654237
  5. https://vuldb.com/?id.325161
  6. https://vuldb.com/?ctiid.325161
  7. https://github.com/lin-3-start/lin-cve/blob/main/Tenda%20AC23-3/Tenda%20AC23%20Buffer%20overflow.md
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10803
  9. https://cwe.mitre.org/data/definitions/120.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×