- شناسه CVE-2025-11325 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: اکتبر 6, 2025
- به روز شده: اکتبر 6, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC18
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Tenda AC18 نسخه فریمور 15.03.05.19(6318)، ناشی از سرریز بافر مبتنی بر پشته (stack-based buffer overflow) در فایل /goform/fast_setting_pppoe_set است که با دستکاری پارامتر Username رخ میدهد. این ضعف امنیتی از راه دور قابل بهره برداری است و میتواند منجر به خرابی حافظه (memory corruption) و اجرای کد دلخواه شود.
توضیحات
آسیبپذیری CVE-2025-11325 روتر Tenda AC18، ناشی از سرریز بافر مبتنی بر پشته (stack-based buffer overflow) در عملکرد ناشناخته فایل /goform/fast_setting_pppoe_set است و با دستکاری پارامتر Username در یک درخواست POST فعال میشود. این ضعف امنیتی مطابق با CWE-121 و CWE-119 طبقهبندی میشود و زمانی رخ می دهد که دادهها فراتر از مرزهای تخصیصیافته روی پشته نوشته شوند که میتواند منجر به خرابی حافظه (memory corruption) و در شرایط خاص اجرای کد دلخواه شود.
در این روتر، متغیر Var پارامتر username را از درخواست POST دریافت کرده و با فراخوانی تابع SetValue در آیتم پیکربندی wan1.ppoe.userid ذخیره می کند. این آیتم از طریق تابع GetValue در /goform/fast_setting_get قابل بازیابی است، اما هیچکدام از توابع SetValue یا GetValue محدودیتی روی طول متغیر اعمال نکرده و منجر به سرریز پشته توسط متغیر s میگردد.
مهاجم احراز هویتشده با سطح دسترسی پایین میتواند از راه دور، بدون نیاز به تعامل کاربر و با ارسال پیلود طولانی حمله را اجرا کند. پیامدهای احتمالی شامل نقض محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر تنظیمات و در دسترسپذیری با احتمال کرش یا کنترل کامل دستگاه است.
کد اثبات مفهومی (PoC) شامل ارسال درخواست POST به /goform/fast_setting_pppoe_set با پارامتر طولانی{“username”: “a”*1000} است که سرریز پشته را فعال میکند. تاکنون شرکت Tenda پچ یا به روزرسانی رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.03.05.19(6318) | AC18 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda AC18 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
92 | site:.ir “Tenda AC18” | Tenda AC18 |
نتیجه گیری
این آسیبپذیری با شدت بالا در روترهای Tenda AC18، ناشی از سرریز بافر مبتنی بر پشته است که از راه دور و با ارسال یک درخواست POS ساده روی پارامتر Username رخ می دهد. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:
- بهروزرسانی فریمور: به طور مداوم وبسایت رسمی Tenda را بررسی کرده و به محض انتشار پچ، آن را نصب کنید.
- محدودسازی دسترسی: دسترسی از راه دور به پنل مدیریت را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
- فیلترینگ ورودی: از فایروال یا پروکسی برای فیلتر کردن درخواستهای مخرب به /goform/fast_setting_pppoe_set با پارامترهای طولانی username استفاده کنید.
- نظارت بر لاگها: لاگهای روتر را برای درخواستهای مشکوک بررسی کرده و از ابزارهای IDS/IPS برای تشخیص سرریز بافر بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت عدم نیاز به ویژگی PPPoE آن را غیرفعال کنید و از پروتکلهای امن مانند HTTPS استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسکهای buffer overflow در روترهای IoT آگاه سازید.
رعایت این اقدامات، ریسک سرریز بافر پشته (stack-based buffer overflow) را به حداقل رسانده و تا انتشار پچ رسمی، سطح امنیت روتر Tenda AC18 را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند بهصورت Remote, Authenticated با مجوز پایین یا در برخی پیادهسازیها Remote, unauthenticated (بستگی به پیکربندی) موقعیت دسترسی اولیه را بدست آورد.
Execution (TA0002)
سرریز پشته میتواند مسیر اجرای کد دلخواه در زمینه پروسه روتر را باز کند؛ بنابراین Execution یک نتیجه ممکنِ مستقیم است چنانچه PoC منجر به کنترل جریان شود.
Persistence (TA0003)
در صورت اجرای کد، مهاجم ممکن است قابلیت پایداری (persistence) را با ایجاد تنظیمات دائمی، ایجاد حسابهای مدیریتی، یا نوشتن به حافظه غیر فرار (flash) پیادهسازی کند.
Privilege Escalation (TA0004)
بهرهبرداری از ضعف سطح دسترسی مهاجم را (در صورت شروع با مجوز کم) به سطح بالاتری از کنترل دستگاه (root/SYSTEM-equivalent) ارتقا میدهد.
Defense Evasion (TA0005)
بهرهبرداری میتواند برای پوشاندن اثر، کرشهای ساختگی یا تغییر لاگها را ایجاد کند؛ همچنین payloadهای خاص ممکن است از فیلترهای ساده عبور کنند
Discovery (TA0007)
پس از دسترسی، مهاجم میتواند اطلاعات پیکربندی، کاربران، سرویسها و مسیرهای شبکه را کشف کند
Lateral Movement (TA0008)
با کنترل روتر، مهاجم میتواند به ترافیک عبوری دسترسی یابد و برای حرکت جانبی به سامانههای دیگر شبکه داخلی استفاده کند
Impact (TA0040)
پیامدِ مستقیم شامل کرش دستگاه (DoS)، از کار افتادن سرویسهای شبکهای و در بدترین حالت کنترل کامل دستگاه است که میتواند به ناپایداری سرویسها و از دست رفتن محرمانگی و یکپارچگی بینجامد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-11325
- https://www.cvedetails.com/cve/CVE-2025-11325/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-11325
- https://vuldb.com/?submit.664527
- https://vuldb.com/?id.327208
- https://vuldb.com/?ctiid.327208
- https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC18/fast_setting_pppoe_set.md
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html