- شناسه CVE-2025-11586 :CVE
- CWE-121,CWE-119 :CWE
- yes :Advisory
- منتشر شده: اکتبر 10, 2025
- به روز شده: اکتبر 10, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Memory Corruption
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC7
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda AC7 نسخه فریمور 15.03.06.44 در فایل /goform/setNotUpgrade شناسایی شده است. این ضعف از طریق دستکاری پارامتر newVersion از راه دور قابل بهرهبرداری است و میتواند منجر به خرابی حافظه (memory corruption)، کرش دستگاه یا اجرای کد دلخواه شود.
توضیحات
آسیبپذیری CVE-2025-11586 در روتر Tenda AC7 نسخه فریمور 15.03.06.44، ناشی از سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در تابع ناشناخته از فایل /goform/setNotUpgrade است که مطابق با CWE-121 و CWE-119 طبقهبندی میشود.
این ضعف زمانی فعال میشود که پارامتر action برابر با 1 باشد و مهاجم پارامتر newVersion را از درخواست POST با رشتهای طولانی دستکاری کند. مقدار newVersion بدون بررسی طول به متغیر لوکال Var کپی شده و سپس با SetValue(“not.notice.version”, Var) ذخیره میشود.
در ادامه، هنگام پردازش GET /goform/GetRouterStatus مقدار ذخیرهشده با GetValue(“not.notice.version”, v9) خوانده شده و به بافر ثابت v9 کپی میگردد که باعث سرریز پشته میشود.
این آسیبپذیری از راه دور با پیچیدگی و سطح دسترسی پایین قابل بهرهبرداری است و بدون تعامل کاربر انجام می شود. پیامدهای احتمالی شامل نقض در دسترسپذیری با ایجاد کرش دستگاه، محرمانگی با دسترسی به دادههای حساس، و یکپارچگی با تغییر تنظیمات یا اجرای کد دلخواه است.
کد اثبات مفهومی (PoC) عمومی در GitHub منتشر شده که شامل ارسال POST به /goform/setNotUpgrade با newVersion طولانی و سپس GET به GET /goform/GetRouterStatus برای فعالسازی سرریز است. تاکنون Tenda پچ رسمی برای AC7 منتشر نکرده است، اگرچه نسخههای بالاتر برای مدلهای دیگر (مثلاً AC10) وجود دارد اما تأیید انتشار پچ برای AC7 انجام نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.03.06.44 | AC7 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda AC7را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
10 | site:.ir “Tenda AC7” | Tenda AC7 |
نتیجه گیری
این آسیبپذیری با شدت بالا در روتر Tenda AC7، به دلیل عدم اعتبارسنجی طول ورودی newVersion، امکان خرابی حافظه، کرش دستگاه یا اجرای کد دلخواه را فراهم میکند. با توجه به عدم انتشار پچ رسمی و وجود کد اثبات مفهومی (PoC)، اجرای فوری اقدامات زیر برای جلوگیری از بهرهبرداری ضروری است:
- بررسی بهروزرسانی فریمور: وبسایت رسمی Tenda را به طور منظم بررسی کنید و در صورت انتشار پچ، فوراً آن را نصب نمایید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و پورتهای HTTP را فقط برای IPهای مجاز باز نگه دارید.
- فیلترینگ ورودیها: از فایروال یا پروکسی برای مسدودسازی درخواستهای POST به /goform/setNotUpgrade با مقادیر طولانی newVersion استفاده کنید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای مشکوک (مانند رشتههای طولانی در newVersion) بررسی کنید و از ابزارهای IDS/IPS برای تشخیص سرریز بافر مبتنی بر پشته بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، ویژگیهای غیرضروری مانند بهروزرسانی خودکار را غیرفعال کنید و از پروتکلهای امن مانند HTTPS استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: کاربران را در مورد ریسک Stack-based Buffer Overflow در دستگاههای IoT و اهمیت اجتناب از ورودیهای مشکوک آگاه کنید.
اجرای این اقدامات، ریسک ناشی از این آسیب پذیری را به حداقل رسانده و تا زمان انتشار پچ رسمی، سطح امنیت روتر Tenda AC7 را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این آسیبپذیری، نقطه ورود مهاجم رابط مدیریتی HTTP روتر endpoint /goform/setNotUpgrade است که بهصورت پیشفرض در شبکه در دسترس است. مهاجم از راه دور با ارسال درخواست POST حاوی پارامتر newVersion بیش از اندازه میتواند مسیر اجرای کد را آغاز کند.
Execution (TA0002)
استفاده از بافر بدون بررسی طول در تابع مربوطه باعث سرریز پشته و بازنویسی آدرس بازگشت میشود، که امکان اجرای کد دلخواه (RCE) را به مهاجم میدهد.
Persistence (TA0003)
در صورت موفقیت، مهاجم میتواند از اجرای کد برای نوشتن فایلهای تنظیمات، تغییر NVRAM یا افزودن اسکریپتهای خودکار بوت استفاده کند و پایداری دائمی در دستگاه بهدست آورد.
Privilege Escalation (TA0004)
کد exploit در فرآیند اصلی وبسرور روتر اجرا میشود که معمولاً با امتیاز root عمل میکند؛ بنابراین مهاجم با اجرای موفق exploit بلافاصله به سطح دسترسی کامل سیستمعامل روتر ارتقا مییابد
Defense Evasion (TA0005)
پس از نفوذ، مهاجم میتواند فایلهای پیکربندی یا لاگها را حذف یا تغییر دهد تا ردپای حمله پاک شود
Credential Access (TA0006)
اگر exploit موفق باشد، مهاجم میتواند حافظه یا فایلهای پیکربندی حاوی گذرواژههای مدیریتی را بخواند
Impact (TA0040)
تأثیر نهایی شامل خرابی حافظه (Memory Corruption)، انکار سرویس (DoS) در اثر کرش دستگاه و در سناریوهای پیشرفتهتر، اجرای کد دلخواه در سطح سیستمعامل روتر است. این یعنی مهاجم قادر است تنظیمات شبکه را تغییر دهد، ترافیک را رهگیری یا تزریق کند و کنترل کامل بر مسیر عبور دادهها بهدست گیرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-11586
- https://www.cvedetails.com/cve/CVE-2025-11586/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-11586
- https://vuldb.com/?submit.671597
- https://vuldb.com/?id.327908
- https://vuldb.com/?ctiid.327908
- https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC7/setNotUpgrade.md
- https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC7/setNotUpgrade.md#exploit
- https://nvd.nist.gov/vuln/detail/CVE-2025-11586
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html