- شناسه CVE-2025-44172 :CVE
- CWE-121 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.5
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC6
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روتر Tenda مدل AC6 با نسخهی فریمور V15.03.05.16 شناسایی شده است که مربوط به تابع setSmartPowerManagement میباشد. این آسیب پذیری امنیتی میتواند در صورت استفاده از دادههای خاص در پارامتر time باعث بروز سرریز بافر پشته(Stack-based Buffer Overflow) شود.
توضیحات
آسیبپذیری شناسایی شده در تابع setSmartPowerManagement از روتر Tenda AC6 (نسخهی فریمور V15.03.05.16) ناشی از پردازش نادرست پارامتر time است. این پارامتر ابتدا توسط تابع sub_2B7C4 استخراج و سپس با استفاده از تابع sscanf و الگوی تجزیهی “%[^:]:%[^-]-%[^:]:%s”تحلیل میشود. ساختار فوق به دلیل عملکرد greedy در تجزیهی رشتهها، در صورت ورود دادههایی با طول بیش از ظرفیت متغیرهای لوکال، میتواند منجر به سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) شود.
مهاجم از راه دور میتواند با ارسال یک درخواست HTTP POST حاوی مقدار زمان جعلی، این آسیبپذیری را هدف قرار دهد. بهرهبرداری موفق از این ضعف امنیتی میتواند منجر به اجرای کد دلخواه، افشای اطلاعات یا اختلال در سرویسدهی روتر شود و در نتیجه محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دردسترسپذیری (Availability) سیستم را تحت تأثیر قرار دهد.
در حال حاضر، هرچند اکسپلویت نهایی برای این آسیبپذیری منتشر نشده، اما یک اثبات مفهومی اولیه (PoC) بهصورت اسکریپت Python موجود است که امکان ارسال داده مخرب از طریق HTTP POST را فراهم میکند.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
V15.03.05.16 | Tenda AC6 |
نتیجه گیری
به کاربران دستگاه Tenda AC6 توصیه میشود تا زمان ارائه پچ امنیتی، از قرار دادن دستگاه در دسترس اینترنت خودداری کرده و سطح دسترسی را محدود نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-44172
- https://www.cvedetails.com/cve/CVE-2025-44172/
- https://github.com/hcxj/Tenda-Vul/blob/main/setSmartPowerManagement.md
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-44172
- https://vuldb.com/?id.310840
- https://nvd.nist.gov/vuln/detail/CVE-2025-44172
- https://cwe.mitre.org/data/definitions/121.html