- شناسه CVE-2025-10838 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 23, 2025
- به روز شده: سپتامبر 23, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Denial of Service (Dos)
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC21
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Tenda AC21 با نسخه فریمور 16.03.08.16 ناشی از ضعف در تابع sub_45BB10 فایل /goform/WifiExtraSet است که به دلیل دستکاری پارامتر wpapsk_crypto، امکان سرریز بافر (Buffer Overflow) را فراهم میکند. این ضعف امنیتی به مهاجمان احراز هویتشده اجازه میدهد از راه دور باعث انکار سرویس (DoS) یا اجرای کد دلخواه (RCE) شوند.
توضیحات
آسیبپذیری CVE-2025-10838 در روتر Tenda AC21 ناشی از ضعف در تابع sub_45BB10 فایل /goform/WifiExtraSet است که مطابق با CWE-120 وCWE-119 طبقهبندی میشود.
این ضعف امنیتی در نسخه فریمور 16.03.08.16 وجود دارد و از طریق ارسال بسته HTTP POST دستکاریشده به /goform/WifiExtraSet با پارامتر wpapsk_crypto طولانی فعال میشود.
در جریان پردازش، مقادیر wl_mode و wifi_chkHz بررسی شده و اگر شرط if برقرار باشد، به sub_45CD64 و سپس sub_45CAD8 هدایت میشود. در sub_45BB10، اگر wpapsk_crypto برابر tkip&aes نباشد، تابع strcpy(tkip_aes, tkip_aes_1) بدون بررسی حدود (bounds check) فراخوانی شده و منجر به سرریز پشته (stack overflow) میگردد. مهاجم با کنترل طول ورودی میتواند باعث ایجاد انکار سرویس (DoS) یا در شرایط خاص اجرای کد دلخواه (RCE) شود. این آسیبپذیری از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت و بدون تعامل کاربر قابل بهرهبرداری است. پیامدهای این آسیبپذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترسپذیری است.
کدِ اثباتِ مفهومی (PoC) عمومی نشان میدهد که با اجرای یک اسکریپت پایتون که پارامترهای حمله (مثلاً “wpapsk_crypto”: b”a”*0x64 و مقدار padding در فیلد mac) را در attack_params قرار میدهد و درخواستها را دو بار به /goform/WifiExtraSet ارسال میکند، میتوان سرریز بافر را ایجاد کرد. تاکنون شرکت Tenda هیچ گونه پچ یا به روزرسانی رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.08.16 | AC21 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda AC21 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
79 | site:.ir “Tenda AC21” | Tenda AC21 |
نتیجه گیری
این آسیبپذیری در روتر Tenda AC21 به دلیل سرریز بافر، تهدیدی جدی محسوب می شود و می تواند شرایط را برای ایجاد انکار سرویس (DoS) یا اجرای کد دلخواه (RCE) فراهم کند. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای کاهش ریسک ضروری است:
- جایگزینی دستگاه: روتر AC21 را با مدلهای جدیدتر و امنتر Tenda یا برندهای معتبر جایگزین کنید.
- فیلتر کردن ورودیها: از فایروال یا پروکسی برای مسدود کردن درخواستهای POST به /goform/WifiExtraSet با پارامتر wpapsk_crypto طولانی استفاده کنید.
- محدودسازی دسترسی شبکه: دسترسی ازراه دور به پنل مدیریت را غیرفعال کنید، از VPN برای مدیریت امن بهره ببرید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای مشکوک حاوی wpapsk_crypto مخرب بررسی کنید و از IDS/IPS برای تشخیص سرریز بافر استفاده نمایید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت عدم نیاز به ویژگیهای WiFi Extra آن را غیرفعال کنید و از پروتکلهای امن مانند HTTPS استفاده نمایید.
- آموزش و آگاهی: مدیران شبکه را در مورد ریسکهای Buffer Overflow در روترهای Tenda آموزش دهید.
اجرای این اقدامات ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت شبکه را تا زمان جایگزینی دستگاه بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند با دسترسی شبکهای به رابط وب مدیریتی دستگاه یا پس از دستیابی به اعتبارنامه مدیریتی با ارسال پارامتر دستکاریشده wpapsk_crypto زنجیره حمله را آغاز کند
Execution (TA0002)
تزریق پکت HTTP POST حاوی wpapsk_crypto بسیار طولانی باعث فراخوانی strcpy بدون بررسی حدود در sub_45BB10 شده و سرریز پشته (stack overflow) را ایجاد میکند که میتواند به کرش (DoS) یا در شرایط مناسب به اجرای کد دلخواه (RCE) منجر شود؛
Persistence (TA0003)
در صورت اجرای موفق، مهاجم ممکن است فایلها یا اسکریپتهای راهانداز روی فایلسیستم قرار دهد یا کاربران/تنظیمات جدید بسازد تا دسترسی پس از راهاندازی مجدد حفظ شود
Privilege Escalation (TA0004)
اجرای دستوراتی که با امتیازات سرویس شبکه اجرا میشوند میتواند منجر به استخراج فایلهای پیکربندی حاوی کلیدها/گذرواژهها و در نتیجه ارتقای امتیازات به سطح بالاتر شود
Defense Evasion (TA0005)
مهاجم میتواند لاگها را پاک یا تغییر دهد و شواهد سوءاستفاده را مخفی کند
Lateral Movement (TA0008)
با بهدستآوردن اعتبارنامهها یا اطلاعات شبکهای از طریق اجرای دستورات، مهاجم قادر است به دستگاهها و سرویسهای دیگر در همان شبکه یا VLAN دسترسی یابد.
Impact (TA0040)
پیامد مستقیم شامل ایجاد انکار سرویس (دستگاه کرش میکند)، اجرای کد دلخواه (استقرار بکدور/دسترسی ریموت) و نقض محرمانگی/یکپارچگی/دسترسپذیری است
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10838
- https://www.cvedetails.com/cve/CVE-2025-10838/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10838
- https://vuldb.com/?submit.657126
- https://vuldb.com/?id.325200
- https://vuldb.com/?ctiid.325200
- https://github.com/lin-3-start/lin-cve/blob/main/Tenda%20AC21/Tenda%20AC21%20Buffer%20overflow.md
- https://github.com/lin-3-start/lin-cve/blob/main/Tenda%20AC21/Tenda%20AC21%20Buffer%20overflow.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10838
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html