- شناسه CVE-2025-10815 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 22, 2025
- به روز شده: سپتامبر 22, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC20
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Tenda AC20 نسخههای فریم ور 16.03.08.0 تا 16.03.08.12، به دلیل سرریز بافر (Buffer Overflow) در تابع strcpy فایل /goform/SetPptpServerCfg کامپوننت پردازشگر درخواست HTTP POST است که برای مهاجمان احراز هویتشده امکان انکار سرویس (DoS) یا اجرای کد از راه دور (RCE) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10815 در روتر Tenda AC20، ناشی از سرریز بافر (Buffer Overflow) در تابع strcpy فایل /goform/SetPptpServerCfg کامپوننت پردازشگر درخواست HTTP POST است که مطابق با CWE-120 و CWE-119 طبقهبندی میشود. این ضعف در نسخههای فریم ور 16.03.08.0 تا 16.03.08.12 وجود دارد و به مهاجمان احراز هویتشده اجازه میدهد با ارسال پارامتر startIp طولانی در درخواست POST، سرریز بافر ایجاد کنند. در نتیجه، این آسیب پذیری ممکن است باعث انکار سرویس (DoS) یا در سناریوهای پیشرفته، اجرای کد از راه دور (RCE) شود.
این آسیبپذیری از طریق با نیاز به احراز هویت قابل بهرهبرداری است و نیازی به تعامل کاربر ندارد. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حافظه، یکپارچگی با امکان خرابی حافظه و در دسترسپذیری با ایجاد کرش در دستگاه یا اجرای کد مخرب است.
کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST به /goform/SetPptpServerCfg است که سرریز را فعال کرده و می تواند منجر به کرش روتر یا امکان RCE شود. تاکنون شرکت Tenda پچ یا به روزرسانی امنیتی برای این آسیب پذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.08.0
affected at 16.03.08.1 affected at 16.03.08.2 affected at 16.03.08.3 affected at 16.03.08.4 affected at 16.03.08.5 affected at 16.03.08.6 affected at 16.03.08.7 affected at 16.03.08.8 affected at 16.03.08.9 affected at 16.03.08.10 affected at 16.03.08.11 affected at 16.03.08.12 |
AC20 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که روترهای Tenda را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
657 | Tenda routers |
نتیجه گیری
این آسیبپذیری در روتر Tenda AC20، به دلیل سرریز بافر در رابط وب، تهدیدی جدی برای امنیت شبکههای خانگی ایجاد میکند و میتواند منجر به انکار سرویس (DoS) یا اجرای کد از راه دور (RCE) شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی فریم ور: به طور منظم وبسایت رسمی Tenda را برای دریافت به روزرسانی های امنیتی بررسی کرده و به محض انتشار، آن را نصب کنید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای POST به /goform/SetPptpServerCfg استفاده کرده و طول پارامتر startIp را محدود کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده کنید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز کنید.
- نظارت بر ترافیک: لاگهای روتر را برای شناسایی درخواستهای مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص تلاش های سرریز بافر بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت عدم نیاز به ویژگی PPTP، آن غیرفعال کنید و از پروتکلهای امن برای دسترسی به روتر استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک buffer overflow در دستگاههای IoT آگاه کنید و بهروزرسانی منظم را الزامی سازید.
اجرای این اقدامات، ریسک سرریز بافر (buffer overflow) را به حداقل رسانده و امنیت روتر Tenda AC20 را تا زمان انتشار پچ رسمی به طور قابل توجهی افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق دسترسی احراز هویتشده به رابط وب روتر Tenda AC20 انجام میشود. مهاجم با استفاده از دسترسی مدیریتی یا محدود، میتواند درخواستهای HTTP POST به مسیر /goform/SetPptpServerCfg ارسال کند و پارامتر startIp طولانی برای ایجاد سرریز بافر ارسال نماید.
Execution (TA0002)
سرریز بافر در تابع strcpy منجر به اجرای کد از راه دور (RCE) میشود. مهاجم میتواند با ارسال پیلود طولانی، حافظه دستگاه را دستکاری کرده و کدهای دلخواه خود را روی روتر اجرا کند. در سناریوهای کمتر پیشرفته، این سرریز بافر ممکن است فقط باعث انکار سرویس (DoS) گردد.
Persistence (TA0003)
در صورت موفقیت، کدهای مخرب ممکن است در حافظه روتر باقی بمانند و رفتارهای غیرمنتظره یا مخرب را تکرار کنند تا زمانی که دستگاه ریبوت شود یا اصلاح امنیتی اعمال شود.
Privilege Escalation (TA0004)
آسیبپذیری نیازمند احراز هویت اولیه است و دسترسی محدود مهاجم میتواند از طریق بهرهبرداری از RCE یا آسیبپذیریهای دیگر افزایش یابد، که کنترل گستردهتر دستگاه را ممکن میسازد.
Defense Evasion (TA0005)
سرریز بافر میتواند بدون ایجاد هشدار در لاگها یا سیستمهای امنیتی رخ دهد. پیلودهای طولانی ممکن است به صورت مخفیانه اجرا شوند و از فایروالها یا سیستمهای تشخیص نفوذ عبور کنند.
Credential Access (TA0006)
در برخی سناریوها، مهاجم ممکن است دادههای ذخیرهشده در حافظه، توکنها یا سایر اطلاعات حساس دستگاه را استخراج کند.
Lateral Movement (TA0008)
پس از دسترسی موفق به دستگاه، مهاجم میتواند از روتر به شبکه داخلی متصل شده و حملات گستردهتری به سایر دستگاهها یا سرورها انجام دهد.
Collection (TA0009)
مهاجم میتواند دادههای حافظه، تنظیمات PPTP و سایر اطلاعات حساس شبکه را جمعآوری کند.
Exfiltration (TA0010)
دادههای جمعآوریشده میتوانند به سرورهای مهاجم ارسال شوند، که منجر به سرقت اطلاعات حساس شبکه یا دستگاههای متصل میشود.
Impact (TA0040)
پیامدهای این آسیبپذیری شامل نقض محرمانگی با دسترسی به دادههای حافظه، اختلال در یکپارچگی با ایجاد خرابی حافظه و تغییر دادهها، کاهش دسترسپذیری با کرش یا DoS روتر، و اجرای کد از راه دور (RCE) است که مهاجم میتواند کنترل کامل دستگاه را بهدست آورد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10815
- https://www.cvedetails.com/cve/CVE-2025-10815/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10815
- https://vuldb.com/?submit.654460
- https://vuldb.com/?id.325173
- https://vuldb.com/?ctiid.325173
- https://github.com/Juana-2u/Tenda-AC20
- https://nvd.nist.gov/vuln/detail/CVE-2025-10815
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html