- شناسه CVE-2025-3786 :CVE
- CWE-120/CWE-119 :CWE
- no :Advisory
- منتشر شده: آوریل 18, 2025
- به روز شده: آوریل 18, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Memory Corruption
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC15
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
در روتر Tenda AC15 (تا نسخه 15.03.05.19) یک آسیبپذیری شناساییشده است. این مشکل در تابع fromSetWirelessRepeat از فایل /goform/WifiExtraSet وجود دارد.
اگر آرگومان mac در این تابع بهصورت خاصی دستکاری شود، منجر به سرریز بافر (Buffer Overflow) خواهد شد.
این آسیبپذیری با شناسه CVE-2025-3786 ثبتشده و قابلیت اکسپلویت کردن از راه دور (Remote Exploitation) را دارد. همچنین یک کد اکسپلویت (exploit) عمومی نیز برای آن منتشرشده است.
توضیحات
این آسیبپذیری در روتر Tenda AC15 (تا نسخه ی 15.03.05.19) شناساییشده است. مشکل در تابع fromSetWirelessRepeat در فایل /goform/WifiExtraSet است، جایی که اگر آرگومان mac با دادهای خاص مقداردهی شود، منجر به سرریز بافر (مطابق با تعریف CWE-120) میشود.
علت این آسیبپذیری این است که ورودی دریافت شده به حافظهای دیگر کپی میشود (بدون آنکه بررسی شود اندازهی داده از ظرفیت مقصد بیشتر نباشد). این نکته باعث میشود حافظه از داده پر شود و منجر به اجرای کد مخرب یا اختلال در عملکرد دستگاه گردد.
این مشکل میتواند محرمانگی، یکپارچگی و در دسترس بودن سیستم را تهدید کند.
این آسیبپذیری در GitHub منتشرشده و اکسپلویت آن آسان گزارششده است. همچنین کد اثبات مفهوم (Proof-of-Concept) برای آن موجود است.
CVSS
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
9 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C |
لیست محصولات آسیبپذیر
Versions | Product |
affected at 1.1.36 | DWR-M961 |
لیست محصولات بروز شده
Versions | Product |
1.1.49 | DWR-M961 |
لیست محصولات آسیبپذیر
Versions |
Product |
up to 15.03.05.19 15.03.05.0 |
AC15 |
نتیجهگیری
در حال حاضر، راهحل یا بهروزرسانی مشخصی برای رفع این مشکل اعلامنشده است. به همین دلیل پیشنهاد میشود که در صورت امکان، از یک دستگاه جایگزین استفاده شود.
منابع
1. https://www.cve.org/CVERecord?id=CVE-2025-3786
2. https://www.cvedetails.com/cve/CVE-2025-3786/
3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-3786
4. https://vuldb.com/?id.305609
5. https://nvd.nist.gov/vuln/detail/CVE-2025-3786
6. https://cwe.mitre.org/data/definitions/120.html