خانه » CVE-2025-10838

CVE-2025-10838

Tenda AC21 WifiExtraSet Sub_45BB10 Buffer Overflow

توسط Vulnerbyte Alerts
13 بازدید
هشدار سایبری CVE-2025-10838

چکیده

آسیب‌پذیری در روتر Tenda AC21 با نسخه فریم‌ور 16.03.08.16 ناشی از ضعف در تابع sub_45BB10 فایل /goform/WifiExtraSet است که به دلیل دستکاری پارامتر wpapsk_crypto، امکان سرریز بافر (Buffer Overflow) را فراهم می‌کند. این ضعف امنیتی به مهاجمان احراز هویت‌شده اجازه می‌دهد از راه دور باعث انکار سرویس (DoS) یا اجرای کد دلخواه (RCE) شوند.

توضیحات

آسیب‌پذیری CVE-2025-10838 در روتر Tenda AC21 ناشی از ضعف در تابع sub_45BB10 فایل /goform/WifiExtraSet است که مطابق با CWE-120 وCWE-119 طبقه‌بندی می‌شود.

این ضعف امنیتی در نسخه فریم‌ور 16.03.08.16 وجود دارد و از طریق ارسال بسته HTTP POST دستکاری‌شده به /goform/WifiExtraSet با پارامتر wpapsk_crypto طولانی فعال می‌شود.

در جریان پردازش، مقادیر wl_mode و wifi_chkHz بررسی شده و اگر شرط if برقرار باشد، به sub_45CD64 و سپس sub_45CAD8 هدایت می‌شود. در sub_45BB10، اگر wpapsk_crypto برابر tkip&aes نباشد، تابع strcpy(tkip_aes, tkip_aes_1) بدون بررسی حدود (bounds check) فراخوانی شده و منجر به سرریز پشته (stack overflow) می‌گردد. مهاجم با کنترل طول ورودی می‌تواند باعث ایجاد انکار سرویس (DoS) یا در شرایط خاص اجرای کد دلخواه (RCE) شود. این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت و بدون تعامل کاربر قابل بهره‌برداری است. پیامدهای این آسیب‌پذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترس‌پذیری است.

کدِ اثباتِ مفهومی (PoC) عمومی نشان می‌دهد که با اجرای یک اسکریپت پایتون که پارامترهای حمله (مثلاً “wpapsk_crypto”: b”a”*0x64 و مقدار padding در فیلد mac) را در attack_params قرار می‌دهد و درخواست‌ها را دو بار به /goform/WifiExtraSet ارسال می‌کند، می‌توان سرریز بافر را ایجاد کرد. تاکنون شرکت Tenda هیچ گونه پچ یا به روزرسانی رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.03.08.16 AC21

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda AC21 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
79 site:.ir “Tenda AC21” Tenda AC21

 نتیجه گیری

این آسیب‌پذیری در روتر Tenda AC21 به دلیل سرریز بافر، تهدیدی جدی محسوب می شود و می تواند شرایط را برای ایجاد انکار سرویس (DoS) یا اجرای کد دلخواه (RCE) فراهم کند. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای کاهش ریسک ضروری است:

  • جایگزینی دستگاه: روتر AC21 را با مدل‌های جدیدتر و امن‌تر Tenda یا برندهای معتبر جایگزین کنید.
  • فیلتر کردن ورودی‌ها: از فایروال یا پروکسی برای مسدود کردن درخواست‌های POST به /goform/WifiExtraSet با پارامتر wpapsk_crypto طولانی استفاده کنید.
  • محدودسازی دسترسی شبکه: دسترسی ازراه دور به پنل مدیریت را غیرفعال کنید، از VPN برای مدیریت امن بهره ببرید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای درخواست‌های مشکوک حاوی wpapsk_crypto مخرب بررسی کنید و از IDS/IPS برای تشخیص سرریز بافر استفاده نمایید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، در صورت عدم نیاز به ویژگی‌های WiFi Extra آن را غیرفعال کنید و از پروتکل‌های امن مانند HTTPS استفاده نمایید.
  • آموزش و آگاهی: مدیران شبکه را در مورد ریسک‌های Buffer Overflow در روترهای Tenda آموزش دهید.

اجرای این اقدامات ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت شبکه را تا زمان جایگزینی دستگاه بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند با دسترسی شبکه‌ای به رابط وب مدیریتی دستگاه یا پس از دستیابی به اعتبارنامه مدیریتی با ارسال پارامتر دستکاری‌شده wpapsk_crypto زنجیره حمله را آغاز کند

Execution (TA0002)
تزریق پکت HTTP POST حاوی wpapsk_crypto بسیار طولانی باعث فراخوانی strcpy بدون بررسی حدود در sub_45BB10 شده و سرریز پشته (stack overflow) را ایجاد می‌کند که می‌تواند به کرش (DoS) یا در شرایط مناسب به اجرای کد دلخواه (RCE) منجر شود؛

Persistence (TA0003)
در صورت اجرای موفق، مهاجم ممکن است فایل‌ها یا اسکریپت‌های راه‌انداز روی فایل‌سیستم قرار دهد یا کاربران/تنظیمات جدید بسازد تا دسترسی پس از راه‌اندازی مجدد حفظ شود

Privilege Escalation (TA0004)
اجرای دستوراتی که با امتیازات سرویس شبکه اجرا می‌شوند می‌تواند منجر به استخراج فایل‌های پیکربندی حاوی کلیدها/گذرواژه‌ها و در نتیجه ارتقای امتیازات به سطح بالاتر شود

Defense Evasion (TA0005)
مهاجم می‌تواند لاگ‌ها را پاک یا تغییر دهد و شواهد سوء‌استفاده را مخفی کند

Lateral Movement (TA0008)
با به‌دست‌آوردن اعتبارنامه‌ها یا اطلاعات شبکه‌ای از طریق اجرای دستورات، مهاجم قادر است به دستگاه‌ها و سرویس‌های دیگر در همان شبکه یا VLAN دسترسی یابد.

Impact (TA0040)
پیامد مستقیم شامل ایجاد انکار سرویس (دستگاه کرش می‌کند)، اجرای کد دلخواه (استقرار بک‌دور/دسترسی ریموت) و نقض محرمانگی/یکپارچگی/دسترس‌پذیری است

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10838
  2. https://www.cvedetails.com/cve/CVE-2025-10838/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10838
  4. https://vuldb.com/?submit.657126
  5. https://vuldb.com/?id.325200
  6. https://vuldb.com/?ctiid.325200
  7. https://github.com/lin-3-start/lin-cve/blob/main/Tenda%20AC21/Tenda%20AC21%20Buffer%20overflow.md
  8. https://github.com/lin-3-start/lin-cve/blob/main/Tenda%20AC21/Tenda%20AC21%20Buffer%20overflow.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10838
  10. https://cwe.mitre.org/data/definitions/120.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×