خانه » CVE-2025-11091

CVE-2025-11091

Tenda AC21 SetStaticRouteCfg Sscanf Buffer Overflow

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-11091

چکیده

آسیب‌پذیری با شدت بالا در روتر Tenda AC21 تا نسخه‌ 16.03.08.16 ناشی از ضعف در تابع sscanf فایل /goform/SetStaticRouteCfg است که به دلیل دستکاری پارامتر list امکان سرریز بافر (buffer overflow) را فراهم می کند. این ضعف امنیتی به مهاجم احراز هویت‌شده اجازه می دهد باعث انکار سرویس (DoS) یا حتی اجرای کد از راه دور (RCE) شوند.

توضیحات

آسیب‌پذیری CVE-2025-11091 در روتر Tenda AC21 تا نسخه‌ 16.03.08.16 ناشی از ضعف در تابع sscanf فایل /goform/SetStaticRouteCfg است که امکان سرریز بافر (buffer overflow) را فراهم می کند و مطابق با CWE-120 و CWE-119 طبقه‌بندی می‌شود.

در این ضعف، پارامتر list بدون بررسی مرزها (bounds check) پردازش می‌شود و در تابع save_staticroute_data رشته ورودی بدون اعتبارسنجی به‌صورت مستقیم تقسیم (split) و فرمت بندی می‌گردد؛ نتیجه این عملکرد، سرریز پشته (stack overflow) است. این آسیب‌پذیری از راه دور با نیاز به احراز هویت اولیه مانند ورود به پنل مدیریت با اطلاعات معتبر و بدون تعامل کاربر قابل بهره‌برداری است. مهاجم با ارسال درخواست POST به /goform/SetStaticRouteCfg با list حاوی رشته طولانی می‌تواند سرریز را فعال کند.

پیامدهای این آسیب پذیری شامل تأثیر بالا بر محرمانگی با دسترسی به داده‌های حساس حافظه، یکپارچگی با امکان تغییر تنظیمات یا تزریق کد و در دسترس‌پذیری با ایجاد کرش دستگاه یا DoS است و در سناریوهای پیشرفته می تواند منجر به اجرای کد از راه دور (RCE) شود.

کد اثبات مفهومی (PoC) عمومی در GitHub منتشر شده که نشان می دهد با ارسال یک درخواست HTTP POST با list حاوی رشته طولانی می توان DoS یا در شرایط خاص RCE ایجاد کرد. تاکنون شرکت Tenda به اطلاع‌رسانی اولیه پاسخ نداده و پچ رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.03.08.0

affected at 16.03.08.1

affected at 16.03.08.2

affected at 16.03.08.3

affected at 16.03.08.4

affected at 16.03.08.5

affected at 16.03.08.6

affected at 16.03.08.7

affected at 16.03.08.8

affected at 16.03.08.9

affected at 16.03.08.10

affected at 16.03.08.11

affected at 16.03.08.12

affected at 16.03.08.13

affected at 16.03.08.14

affected at 16.03.08.15

affected at 16.03.08.16

AC21

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda AC21 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
79 site:.ir “Tenda AC21” Tenda AC21

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در روتر Tenda AC21 به دلیل عدم بررسی مرزها در sscanf تابع SetStaticRouteCfg، امکان سرریز بافر (buffer overflow) را فراهم می‌کند و می‌تواند منجر به انکار سرویس (DoS) یا حتی اجرای کد دلخواه (RCE) شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیب پذیری ضروری است:

  • بررسی به‌روزرسانی فریم‌ور: به طور منظم وب‌سایت رسمی Tenda را بررسی کرده و در صورت انتشار پچ، فوراً آن را نصب نمایید.
  • محدودسازی دسترسی شبکه: دسترسی ازراه دور به پنل مدیریت را غیرفعال کنید، از VPN برای مدیریت امن بهره ببرید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
  • فیلتر کردن ورودی‌ها: از فایروال یا WAF برای مسدودسازی درخواست‌های POST مشکوک به /goform/SetStaticRouteCfg با آرگومان list طولانی یا حاوی کاراکترهای خاص استفاده کنید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای درخواست‌های غیرعادی مانند POST با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص سرریز بافر (buffer overflow) بهره ببرید.
  • ایزوله‌سازی دستگاه: : دستگاه را در شبکه‌ای جدا (segmentation/DMZ) قرار دهید و ویژگی‌های غیرضروری مانند مدیریت از راه دور را غیرفعال کنید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های امن‌تر از برندهای معتبر جایگزین کنید.
  • آموزش و آگاهی: کاربران را در مورد ریسک‌های buffer overflow در دستگاه‌های IoT آگاه سازید.

رعایت این اقدامات، ریسک سرریز بافر (buffer overflow) را به حداقل رسانده و تا زمان انتشار پچ رسمی، سطح امنیت روتر Tenda AC21 را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این آسیب‌پذیری به مهاجم دارای اعتبار (credentialed) امکان دسترسی اولیه می‌دهد—نقاط ورود شامل پنل مدیریت وب و endpoint /goform/SetStaticRouteCfg است

Execution (TA0002)
با ارسال POST حاوی پارامتر list طولانی، مهاجم می‌تواند سرریز بافر را فعال کرده و ممکن است در سناریو پیشرفته اجرای کد از راه دور یا اجرای دستور را القا کند

Persistence (TA0003)
در صورت موفقیت‌‌آمیز بودن RCE، مهاجم ممکن است بکدور یا تغییراتی برای ماندگاری اعمال کند

Privilege Escalation (TA0004)
سرریز بافر می‌تواند به افزایش امتیازات محلی منجر شود و مهاجم را از سطح محدود به سطح مدیریتی برساند

Defense Evasion (TA0005)
مهاجم ممکن است تلاش کند لاگ‌ها را پاک کند یا آثار exploitation را مخفی نگه دارد

Lateral Movement (TA0008)
درصورت اجرای کد، روتر به‌عنوان نقطه pivot می‌تواند برای حرکت جانبی به شبکه‌های داخلی و دستگاه‌های متصل استفاده شود

Impact (TA0040)
اثرات گزارش‌شده شامل انکار سرویس (DoS) و احتمال اجرای کد از راه دور (RCE) است که می‌تواند محرمانگی، یکپارچگی و در دسترس‌پذیری را تحت‌الشعاع قرار دهد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-11091
  2. https://www.cvedetails.com/cve/CVE-2025-11091/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-11091
  4. https://vuldb.com/?submit.661806
  5. https://vuldb.com/?id.326173
  6. https://vuldb.com/?ctiid.326173
  7. https://github.com/maximdevere/CVE2/issues/2
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-11091
  9. https://cwe.mitre.org/data/definitions/120.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×