خانه » CVE-2025-11325

CVE-2025-11325

Tenda AC18 Fast_setting_pppoe_set Stack-Based Overflow

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-11325

چکیده

آسیب‌پذیری در روتر Tenda AC18 نسخه فریم‌ور 15.03.05.19(6318)، ناشی از سرریز بافر مبتنی بر پشته (stack-based buffer overflow) در فایل /goform/fast_setting_pppoe_set است که با دستکاری پارامتر Username رخ می‌دهد. این ضعف امنیتی از راه دور قابل بهره برداری است و می‌تواند منجر به خرابی حافظه (memory corruption) و اجرای کد دلخواه شود.

توضیحات

آسیب‌پذیری CVE-2025-11325 روتر Tenda AC18، ناشی از سرریز بافر مبتنی بر پشته (stack-based buffer overflow) در عملکرد ناشناخته فایل /goform/fast_setting_pppoe_set است و با دستکاری پارامتر Username در یک درخواست POST فعال می‌شود. این ضعف امنیتی مطابق با CWE-121 و CWE-119 طبقه‌بندی می‌شود و زمانی رخ می دهد که داده‌ها فراتر از مرزهای تخصیص‌یافته روی پشته نوشته شوند که می‌تواند منجر به خرابی حافظه (memory corruption) و در شرایط خاص اجرای کد دلخواه شود.

در این روتر، متغیر Var پارامتر username را از درخواست POST دریافت کرده و با فراخوانی تابع SetValue در آیتم پیکربندی wan1.ppoe.userid ذخیره می کند. این آیتم از طریق تابع GetValue در /goform/fast_setting_get قابل بازیابی است، اما هیچ‌کدام از توابع SetValue یا GetValue محدودیتی روی طول متغیر اعمال نکرده و منجر به سرریز پشته توسط متغیر s می‌گردد.

مهاجم احراز هویت‌شده با سطح دسترسی پایین می‌تواند از راه دور، بدون نیاز به تعامل کاربر و با ارسال پیلود طولانی حمله را اجرا کند. پیامدهای احتمالی شامل نقض محرمانگی با دسترسی به داده‌های حساس، یکپارچگی با تغییر تنظیمات و در دسترس‌پذیری با احتمال کرش یا کنترل کامل دستگاه است.

کد اثبات مفهومی (PoC) شامل ارسال درخواست POST به /goform/fast_setting_pppoe_set با پارامتر طولانی{“username”: “a”*1000} است که سرریز پشته را فعال می‌کند. تاکنون شرکت Tenda پچ یا به روزرسانی رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.03.05.19(6318) AC18

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda AC18 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
92 site:.ir “Tenda AC18” Tenda AC18

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در روترهای Tenda AC18، ناشی از سرریز بافر مبتنی بر پشته است که از راه دور و با ارسال یک درخواست POS ساده روی پارامتر Username رخ می دهد. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:

  • به‌روزرسانی فریم‌ور: به طور مداوم وب‌سایت رسمی Tenda را بررسی کرده و به محض انتشار پچ، آن را نصب کنید.
  • محدودسازی دسترسی: دسترسی از راه دور به پنل مدیریت را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
  • فیلترینگ ورودی: از فایروال یا پروکسی برای فیلتر کردن درخواست‌های مخرب به /goform/fast_setting_pppoe_set با پارامترهای طولانی username استفاده کنید.
  • نظارت بر لاگ‌ها: لاگ‌های روتر را برای درخواست‌های مشکوک بررسی کرده و از ابزارهای IDS/IPS برای تشخیص سرریز بافر بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، در صورت عدم نیاز به ویژگی PPPoE آن را غیرفعال کنید و از پروتکل‌های امن مانند HTTPS استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک‌های buffer overflow در روترهای IoT آگاه سازید.

رعایت این اقدامات، ریسک سرریز بافر پشته (stack-based buffer overflow) را به حداقل رسانده و تا انتشار پچ رسمی، سطح امنیت روتر Tenda AC18 را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم می‌تواند به‌صورت Remote, Authenticated با مجوز پایین یا در برخی پیاده‌سازی‌ها Remote, unauthenticated (بستگی به پیکربندی) موقعیت دسترسی اولیه را بدست آورد.

Execution (TA0002)

سرریز پشته می‌تواند مسیر اجرای کد دلخواه در زمینه پروسه روتر را باز کند؛ بنابراین Execution یک نتیجه ممکنِ مستقیم است چنانچه PoC منجر به کنترل جریان شود.

Persistence (TA0003)

در صورت اجرای کد، مهاجم ممکن است قابلیت پایداری (persistence) را با ایجاد تنظیمات دائمی، ایجاد حساب‌های مدیریتی، یا نوشتن به حافظه غیر فرار (flash) پیاده‌سازی کند.

Privilege Escalation (TA0004)

بهره‌برداری از ضعف سطح دسترسی مهاجم را (در صورت شروع با مجوز کم) به سطح بالاتری از کنترل دستگاه (root/SYSTEM-equivalent) ارتقا می‌دهد.

Defense Evasion (TA0005)

بهره‌برداری می‌تواند برای پوشاندن اثر، کرش‌های ساختگی یا تغییر لاگ‌ها را ایجاد کند؛ همچنین payloadهای خاص ممکن است از فیلترهای ساده عبور کنند

Discovery (TA0007)

پس از دسترسی، مهاجم می‌تواند اطلاعات پیکربندی، کاربران، سرویس‌ها و مسیرهای شبکه را کشف کند

Lateral Movement (TA0008)

با کنترل روتر، مهاجم می‌تواند به ترافیک عبوری دسترسی یابد و برای حرکت جانبی به سامانه‌های دیگر شبکه داخلی استفاده کند

Impact (TA0040)

پیامدِ مستقیم شامل کرش دستگاه (DoS)، از کار افتادن سرویس‌های شبکه‌ای و در بدترین حالت کنترل کامل دستگاه است که می‌تواند به ناپایداری سرویس‌ها و از دست رفتن محرمانگی و یکپارچگی بینجامد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-11325
  2. https://www.cvedetails.com/cve/CVE-2025-11325/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-11325
  4. https://vuldb.com/?submit.664527
  5. https://vuldb.com/?id.327208
  6. https://vuldb.com/?ctiid.327208
  7. https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC18/fast_setting_pppoe_set.md
  8. https://cwe.mitre.org/data/definitions/121.html
  9. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×