خانه » CVE-2025-11586

CVE-2025-11586

Tenda AC7 SetNotUpgrade Stack-Based Overflow

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-11586

چکیده

یک آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda AC7 نسخه فریم‌ور 15.03.06.44 در فایل /goform/setNotUpgrade شناسایی شده است. این ضعف از طریق دستکاری پارامتر newVersion از راه دور قابل بهره‌برداری است و می‌تواند منجر به خرابی حافظه (memory corruption)، کرش دستگاه یا اجرای کد دلخواه شود.

توضیحات

آسیب‌پذیری CVE-2025-11586 در روتر Tenda AC7 نسخه فریم‌ور 15.03.06.44، ناشی از سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در تابع ناشناخته از فایل /goform/setNotUpgrade است که مطابق با CWE-121 و CWE-119 طبقه‌بندی می‌شود.

این ضعف زمانی فعال می‌شود که پارامتر action برابر با 1 باشد و مهاجم پارامتر newVersion را از درخواست POST با رشته‌ای طولانی دستکاری کند. مقدار newVersion بدون بررسی طول به متغیر لوکال Var کپی شده و سپس با SetValue(“not.notice.version”, Var) ذخیره می‌شود.

در ادامه، هنگام پردازش GET /goform/GetRouterStatus مقدار ذخیره‌شده با GetValue(“not.notice.version”, v9) خوانده شده و به بافر ثابت v9 کپی می‌گردد که باعث سرریز پشته می‌شود.

این آسیب‌پذیری از راه دور با پیچیدگی و سطح دسترسی پایین قابل بهره‌برداری است و بدون تعامل کاربر انجام می شود. پیامدهای احتمالی شامل نقض در دسترس‌پذیری با ایجاد کرش دستگاه، محرمانگی با دسترسی به داده‌های حساس، و یکپارچگی با تغییر تنظیمات یا اجرای کد دلخواه است.

کد اثبات مفهومی (PoC) عمومی در GitHub منتشر شده که شامل ارسال POST به /goform/setNotUpgrade با newVersion طولانی و سپس GET به GET /goform/GetRouterStatus برای فعال‌سازی سرریز است. تاکنون Tenda پچ رسمی برای AC7 منتشر نکرده است، اگرچه نسخه‌های بالاتر برای مدل‌های دیگر (مثلاً AC10) وجود دارد اما تأیید انتشار پچ برای AC7 انجام نشده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.03.06.44 AC7

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda AC7را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
10 site:.ir “Tenda AC7” Tenda AC7

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در روتر Tenda AC7، به دلیل عدم اعتبارسنجی طول ورودی newVersion، امکان خرابی حافظه، کرش دستگاه یا اجرای کد دلخواه را فراهم می‌کند. با توجه به عدم انتشار پچ رسمی و وجود کد اثبات مفهومی (PoC)، اجرای فوری اقدامات زیر برای جلوگیری از بهره‌برداری ضروری است:

  • بررسی به‌روزرسانی فریم‌ور: وب‌سایت رسمی Tenda را به طور منظم بررسی کنید و در صورت انتشار پچ، فوراً آن را نصب نمایید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و پورت‌های HTTP را فقط برای IPهای مجاز باز نگه دارید.
  • فیلترینگ ورودی‌ها: از فایروال یا پروکسی برای مسدودسازی درخواست‌های POST به /goform/setNotUpgrade با مقادیر طولانی newVersion استفاده کنید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای درخواست‌های مشکوک (مانند رشته‌های طولانی در newVersion) بررسی کنید و از ابزارهای IDS/IPS برای تشخیص سرریز بافر مبتنی بر پشته بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، ویژگی‌های غیرضروری مانند به‌روزرسانی خودکار را غیرفعال کنید و از پروتکل‌های امن مانند HTTPS استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: کاربران را در مورد ریسک Stack-based Buffer Overflow در دستگاه‌های IoT و اهمیت اجتناب از ورودی‌های مشکوک آگاه کنید.

اجرای این اقدامات، ریسک ناشی از این آسیب پذیری را به حداقل رسانده و تا زمان انتشار پچ رسمی، سطح امنیت روتر Tenda AC7 را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این آسیب‌پذیری، نقطه ورود مهاجم رابط مدیریتی HTTP روتر endpoint ‎/goform/setNotUpgrade است که به‌صورت پیش‌فرض در شبکه در دسترس است. مهاجم از راه دور با ارسال درخواست POST حاوی پارامتر newVersion بیش از اندازه می‌تواند مسیر اجرای کد را آغاز کند.

Execution (TA0002)
استفاده از بافر بدون بررسی طول در تابع مربوطه باعث سرریز پشته و بازنویسی آدرس بازگشت می‌شود، که امکان اجرای کد دلخواه (RCE) را به مهاجم می‌دهد.

Persistence (TA0003)
در صورت موفقیت، مهاجم می‌تواند از اجرای کد برای نوشتن فایل‌های تنظیمات، تغییر NVRAM یا افزودن اسکریپت‌های خودکار بوت استفاده کند و پایداری دائمی در دستگاه به‌دست آورد.

Privilege Escalation (TA0004)
کد exploit در فرآیند اصلی وب‌سرور روتر اجرا می‌شود که معمولاً با امتیاز root عمل می‌کند؛ بنابراین مهاجم با اجرای موفق exploit بلافاصله به سطح دسترسی کامل سیستم‌عامل روتر ارتقا می‌یابد

Defense Evasion (TA0005)
پس از نفوذ، مهاجم می‌تواند فایل‌های پیکربندی یا لاگ‌ها را حذف یا تغییر دهد تا ردپای حمله پاک شود

Credential Access (TA0006)
اگر exploit موفق باشد، مهاجم می‌تواند حافظه یا فایل‌های پیکربندی حاوی گذرواژه‌های مدیریتی را بخواند

Impact (TA0040)
تأثیر نهایی شامل خرابی حافظه (Memory Corruption)، انکار سرویس (DoS) در اثر کرش دستگاه و در سناریوهای پیشرفته‌تر، اجرای کد دلخواه در سطح سیستم‌عامل روتر است. این یعنی مهاجم قادر است تنظیمات شبکه را تغییر دهد، ترافیک را رهگیری یا تزریق کند و کنترل کامل بر مسیر عبور داده‌ها به‌دست گیرد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-11586
  2. https://www.cvedetails.com/cve/CVE-2025-11586/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-11586
  4. https://vuldb.com/?submit.671597
  5. https://vuldb.com/?id.327908
  6. https://vuldb.com/?ctiid.327908
  7. https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC7/setNotUpgrade.md
  8. https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC7/setNotUpgrade.md#exploit
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-11586
  10. https://cwe.mitre.org/data/definitions/121.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×