- شناسه CVE-2025-11091 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 28, 2025
- به روز شده: سپتامبر 28, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Denial of Service (Dos)
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC21
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری با شدت بالا در روتر Tenda AC21 تا نسخه 16.03.08.16 ناشی از ضعف در تابع sscanf فایل /goform/SetStaticRouteCfg است که به دلیل دستکاری پارامتر list امکان سرریز بافر (buffer overflow) را فراهم می کند. این ضعف امنیتی به مهاجم احراز هویتشده اجازه می دهد باعث انکار سرویس (DoS) یا حتی اجرای کد از راه دور (RCE) شوند.
توضیحات
آسیبپذیری CVE-2025-11091 در روتر Tenda AC21 تا نسخه 16.03.08.16 ناشی از ضعف در تابع sscanf فایل /goform/SetStaticRouteCfg است که امکان سرریز بافر (buffer overflow) را فراهم می کند و مطابق با CWE-120 و CWE-119 طبقهبندی میشود.
در این ضعف، پارامتر list بدون بررسی مرزها (bounds check) پردازش میشود و در تابع save_staticroute_data رشته ورودی بدون اعتبارسنجی بهصورت مستقیم تقسیم (split) و فرمت بندی میگردد؛ نتیجه این عملکرد، سرریز پشته (stack overflow) است. این آسیبپذیری از راه دور با نیاز به احراز هویت اولیه مانند ورود به پنل مدیریت با اطلاعات معتبر و بدون تعامل کاربر قابل بهرهبرداری است. مهاجم با ارسال درخواست POST به /goform/SetStaticRouteCfg با list حاوی رشته طولانی میتواند سرریز را فعال کند.
پیامدهای این آسیب پذیری شامل تأثیر بالا بر محرمانگی با دسترسی به دادههای حساس حافظه، یکپارچگی با امکان تغییر تنظیمات یا تزریق کد و در دسترسپذیری با ایجاد کرش دستگاه یا DoS است و در سناریوهای پیشرفته می تواند منجر به اجرای کد از راه دور (RCE) شود.
کد اثبات مفهومی (PoC) عمومی در GitHub منتشر شده که نشان می دهد با ارسال یک درخواست HTTP POST با list حاوی رشته طولانی می توان DoS یا در شرایط خاص RCE ایجاد کرد. تاکنون شرکت Tenda به اطلاعرسانی اولیه پاسخ نداده و پچ رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.08.0
affected at 16.03.08.1 affected at 16.03.08.2 affected at 16.03.08.3 affected at 16.03.08.4 affected at 16.03.08.5 affected at 16.03.08.6 affected at 16.03.08.7 affected at 16.03.08.8 affected at 16.03.08.9 affected at 16.03.08.10 affected at 16.03.08.11 affected at 16.03.08.12 affected at 16.03.08.13 affected at 16.03.08.14 affected at 16.03.08.15 affected at 16.03.08.16 |
AC21 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda AC21 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
79 | site:.ir “Tenda AC21” | Tenda AC21 |
نتیجه گیری
این آسیبپذیری با شدت بالا در روتر Tenda AC21 به دلیل عدم بررسی مرزها در sscanf تابع SetStaticRouteCfg، امکان سرریز بافر (buffer overflow) را فراهم میکند و میتواند منجر به انکار سرویس (DoS) یا حتی اجرای کد دلخواه (RCE) شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیب پذیری ضروری است:
- بررسی بهروزرسانی فریمور: به طور منظم وبسایت رسمی Tenda را بررسی کرده و در صورت انتشار پچ، فوراً آن را نصب نمایید.
- محدودسازی دسترسی شبکه: دسترسی ازراه دور به پنل مدیریت را غیرفعال کنید، از VPN برای مدیریت امن بهره ببرید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
- فیلتر کردن ورودیها: از فایروال یا WAF برای مسدودسازی درخواستهای POST مشکوک به /goform/SetStaticRouteCfg با آرگومان list طولانی یا حاوی کاراکترهای خاص استفاده کنید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای غیرعادی مانند POST با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص سرریز بافر (buffer overflow) بهره ببرید.
- ایزولهسازی دستگاه: : دستگاه را در شبکهای جدا (segmentation/DMZ) قرار دهید و ویژگیهای غیرضروری مانند مدیریت از راه دور را غیرفعال کنید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای امنتر از برندهای معتبر جایگزین کنید.
- آموزش و آگاهی: کاربران را در مورد ریسکهای buffer overflow در دستگاههای IoT آگاه سازید.
رعایت این اقدامات، ریسک سرریز بافر (buffer overflow) را به حداقل رسانده و تا زمان انتشار پچ رسمی، سطح امنیت روتر Tenda AC21 را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری به مهاجم دارای اعتبار (credentialed) امکان دسترسی اولیه میدهد—نقاط ورود شامل پنل مدیریت وب و endpoint /goform/SetStaticRouteCfg است
Execution (TA0002)
با ارسال POST حاوی پارامتر list طولانی، مهاجم میتواند سرریز بافر را فعال کرده و ممکن است در سناریو پیشرفته اجرای کد از راه دور یا اجرای دستور را القا کند
Persistence (TA0003)
در صورت موفقیتآمیز بودن RCE، مهاجم ممکن است بکدور یا تغییراتی برای ماندگاری اعمال کند
Privilege Escalation (TA0004)
سرریز بافر میتواند به افزایش امتیازات محلی منجر شود و مهاجم را از سطح محدود به سطح مدیریتی برساند
Defense Evasion (TA0005)
مهاجم ممکن است تلاش کند لاگها را پاک کند یا آثار exploitation را مخفی نگه دارد
Lateral Movement (TA0008)
درصورت اجرای کد، روتر بهعنوان نقطه pivot میتواند برای حرکت جانبی به شبکههای داخلی و دستگاههای متصل استفاده شود
Impact (TA0040)
اثرات گزارششده شامل انکار سرویس (DoS) و احتمال اجرای کد از راه دور (RCE) است که میتواند محرمانگی، یکپارچگی و در دسترسپذیری را تحتالشعاع قرار دهد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-11091
- https://www.cvedetails.com/cve/CVE-2025-11091/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-11091
- https://vuldb.com/?submit.661806
- https://vuldb.com/?id.326173
- https://vuldb.com/?ctiid.326173
- https://github.com/maximdevere/CVE2/issues/2
- https://nvd.nist.gov/vuln/detail/CVE-2025-11091
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html