- شناسه CVE-2025-45343 :CVE
- CWE-284 :CWE
- yes :Advisory
- منتشر شده: می 28, 2025
- به روز شده: می 28, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: W18E
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری بحرانی در روتر سازمانی Tenda W18E نسخه V2.0 با فریم ور V16.01.0.11 شناسایی شده است که به مهاجم اجازه میدهد بدون نیاز به احراز هویت، رمز عبور admin را تغییر داده و در نهایت اجرای کد دلخواه از راه دور (RCE) روی دستگاه اجرا کند. این آسیبپذیری ناشی از ضعف در کنترل دسترسی در مسیر /goaform/setModules است که به طور نادرست بدون نیاز به ورود قابل دسترسی است.
توضیحات
در رابط وب مدیریتی روتر Tenda W18E، مسیر /goaform/setModules به اشتباه بدون نیاز به احراز هویت در دسترس قرار گرفته است. از طریق این مسیر، مهاجم میتواند با ارسال یک درخواست POST دستکاریشده، رمز عبور مدیر را تغییر دهد. در صورت فعال بودن قابلیت Telnet، مهاجم میتواند دسترسی root به دستگاه پیدا کرده و کد دلخواه را اجرا نماید. این آسیبپذیری در تابع formSetAccountList رخ میدهد که بدون احراز هویت، درخواست تغییر حساب را پردازش میکند. این آسیب پذیری محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دردسترسپذیری (Availability) را بهطور جدی تهدید میکند.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
v.16.01.0.11 | Tenda W18E v.2.0 |
نتیجه گیری
به کاربران توصیه میشود به منظور جلوگیری از سوءاستفاده ی احتمالی، هر چه سریعتر فریم ور خود را بهروزرسانی کرده یا دسترسی به رابط مدیریتی را محدود نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-45343
- https://www.cvedetails.com/cve/CVE-2025-45343/
- https://gist.github.com/isstabber/b363d47966965e5c0a8ec26d445e090b
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-45343
- https://vuldb.com/?id.310463
- https://nvd.nist.gov/vuln/detail/CVE-2025-45343
- https://cwe.mitre.org/data/definitions/284.html