خانه » CVE-2025-10815

CVE-2025-10815

Tenda AC20 HTTP POST Request SetPptpServerCfg Strcpy Buffer Overflow

توسط Vulnerbyte Alerts
21 بازدید
هشدار سایبری CVE-2025-10815

چکیده

آسیب‌پذیری در روتر Tenda AC20 نسخه‌های فریم ور 16.03.08.0 تا 16.03.08.12، به دلیل سرریز بافر (Buffer Overflow) در تابع strcpy فایل /goform/SetPptpServerCfg کامپوننت پردازشگر درخواست HTTP POST است که برای مهاجمان احراز هویت‌شده امکان انکار سرویس (DoS) یا اجرای کد از راه دور (RCE) را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10815 در روتر Tenda AC20، ناشی از سرریز بافر (Buffer Overflow) در تابع strcpy فایل /goform/SetPptpServerCfg کامپوننت پردازشگر درخواست HTTP POST است که مطابق با CWE-120 و CWE-119 طبقه‌بندی می‌شود. این ضعف در نسخه‌های فریم ور 16.03.08.0 تا 16.03.08.12 وجود دارد و به مهاجمان احراز هویت‌شده اجازه می‌دهد با ارسال پارامتر startIp طولانی در درخواست POST، سرریز بافر ایجاد کنند. در نتیجه، این آسیب پذیری ممکن است باعث انکار سرویس (DoS) یا در سناریوهای پیشرفته، اجرای کد از راه دور (RCE) شود.

این آسیب‌پذیری از طریق با نیاز به احراز هویت قابل بهره‌برداری است و نیازی به تعامل کاربر ندارد. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حافظه، یکپارچگی با امکان خرابی حافظه و در دسترس‌پذیری با ایجاد کرش در دستگاه یا اجرای کد مخرب است.

کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST به /goform/SetPptpServerCfg است که سرریز را فعال کرده و می تواند منجر به کرش روتر یا امکان RCE شود. تاکنون شرکت Tenda پچ یا به روزرسانی امنیتی برای این آسیب پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.03.08.0

affected at 16.03.08.1

affected at 16.03.08.2

affected at 16.03.08.3

affected at 16.03.08.4

affected at 16.03.08.5

affected at 16.03.08.6

affected at 16.03.08.7

affected at 16.03.08.8

affected at 16.03.08.9

affected at 16.03.08.10

affected at 16.03.08.11

affected at 16.03.08.12

AC20

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که روترهای Tenda را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
657 Tenda routers

 نتیجه گیری

این آسیب‌پذیری در روتر Tenda AC20، به دلیل سرریز بافر در رابط وب، تهدیدی جدی برای امنیت شبکه‌های خانگی ایجاد می‌کند و می‌تواند منجر به انکار سرویس (DoS) یا اجرای کد از راه دور (RCE) شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی فریم ور: به طور منظم وب‌سایت رسمی Tenda را برای دریافت به روزرسانی های امنیتی بررسی کرده و به محض انتشار، آن را نصب کنید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های POST به /goform/SetPptpServerCfg استفاده کرده و طول پارامتر startIp را محدود کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده کنید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز کنید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای شناسایی درخواست‌های مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص تلاش های سرریز بافر بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، در صورت عدم نیاز به ویژگی PPTP، آن غیرفعال کنید و از پروتکل‌های امن برای دسترسی به روتر استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک buffer overflow در دستگاه‌های IoT آگاه کنید و به‌روزرسانی منظم را الزامی سازید.

اجرای این اقدامات، ریسک سرریز بافر (buffer overflow) را به حداقل رسانده و امنیت روتر Tenda AC20 را تا زمان انتشار پچ رسمی به طور قابل توجهی افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

ورود اولیه از طریق دسترسی احراز هویت‌شده به رابط وب روتر Tenda AC20 انجام می‌شود. مهاجم با استفاده از دسترسی مدیریتی یا محدود، می‌تواند درخواست‌های HTTP POST به مسیر /goform/SetPptpServerCfg ارسال کند و پارامتر startIp طولانی برای ایجاد سرریز بافر ارسال نماید.

Execution (TA0002)

سرریز بافر در تابع strcpy منجر به اجرای کد از راه دور (RCE) می‌شود. مهاجم می‌تواند با ارسال پیلود طولانی، حافظه دستگاه را دستکاری کرده و کدهای دلخواه خود را روی روتر اجرا کند. در سناریوهای کمتر پیشرفته، این سرریز بافر ممکن است فقط باعث انکار سرویس (DoS) گردد.

Persistence (TA0003)

در صورت موفقیت، کدهای مخرب ممکن است در حافظه روتر باقی بمانند و رفتارهای غیرمنتظره یا مخرب را تکرار کنند تا زمانی که دستگاه ریبوت شود یا اصلاح امنیتی اعمال شود.

Privilege Escalation (TA0004)

آسیب‌پذیری نیازمند احراز هویت اولیه است و دسترسی محدود مهاجم می‌تواند از طریق بهره‌برداری از RCE یا آسیب‌پذیری‌های دیگر افزایش یابد، که کنترل گسترده‌تر دستگاه را ممکن می‌سازد.

Defense Evasion (TA0005)

سرریز بافر می‌تواند بدون ایجاد هشدار در لاگ‌ها یا سیستم‌های امنیتی رخ دهد. پیلودهای طولانی ممکن است به صورت مخفیانه اجرا شوند و از فایروال‌ها یا سیستم‌های تشخیص نفوذ عبور کنند.

Credential Access (TA0006)

در برخی سناریوها، مهاجم ممکن است داده‌های ذخیره‌شده در حافظه، توکن‌ها یا سایر اطلاعات حساس دستگاه را استخراج کند.

Lateral Movement (TA0008)

پس از دسترسی موفق به دستگاه، مهاجم می‌تواند از روتر به شبکه داخلی متصل شده و حملات گسترده‌تری به سایر دستگاه‌ها یا سرورها انجام دهد.

Collection (TA0009)

مهاجم می‌تواند داده‌های حافظه، تنظیمات PPTP و سایر اطلاعات حساس شبکه را جمع‌آوری کند.

Exfiltration (TA0010)

داده‌های جمع‌آوری‌شده می‌توانند به سرورهای مهاجم ارسال شوند، که منجر به سرقت اطلاعات حساس شبکه یا دستگاه‌های متصل می‌شود.

Impact (TA0040)

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با دسترسی به داده‌های حافظه، اختلال در یکپارچگی با ایجاد خرابی حافظه و تغییر داده‌ها، کاهش دسترس‌پذیری با کرش یا DoS روتر، و اجرای کد از راه دور (RCE) است که مهاجم می‌تواند کنترل کامل دستگاه را به‌دست آورد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10815
  2. https://www.cvedetails.com/cve/CVE-2025-10815/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10815
  4. https://vuldb.com/?submit.654460
  5. https://vuldb.com/?id.325173
  6. https://vuldb.com/?ctiid.325173
  7. https://github.com/Juana-2u/Tenda-AC20
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10815
  9. https://cwe.mitre.org/data/definitions/120.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×