4
- شناسه CVE-2025-45428 :CVE
- CWE-121 :CWE
- no :Advisory
- منتشر شده: آوریل 23, 2025
- به روز شده: آوریل 23, 2025
- امتیاز: 9.8
- نوع حمله: Overflow
- اثر گذاری: Remote code execution(RCE)
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC9
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع سرریز بافر در روتر Tenda AC9 شناسایی شده است که در پردازش پارامتر rebootTime در مسیر /goform/SetSysAutoRebbotCfg وجود دارد و امکان اجرای کد دلخواه از راه دور را فراهم میکند.
توضیحات
در روترهای Tenda AC9 با فریمور نسخه V15.03.05.14_multi، در تابع formSetRebootTimer داده ورودی rebootTime بدون بررسی دقیق توسط تابع sscanf پردازش میشود. این موضوع باعث سرریز بافر شده و مهاجم میتواند کد دلخواه خود را از راه دور اجرا کرده یا باعث اختلال در عملکرد دستگاه شود.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
V15.03.05.14_multi | Tenda ac9 v1.0 |
نتیجه گیری
به دلیل عدم انتشار پچ امنیتی، توصیه می شود کاربران از استفاده این دستگاه در محیط های حساس خودداری کرده و برای کاهش ریسک حملات ، دسترسی به دستگاه را از طریق فایروال محدود کرده یا از شبکه های خصوصی مجازی (VPN) استفاده کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-45428
- https://www.cvedetails.com/cve/CVE-2025-45428/
- https://github.com/shuqi233/loophole/blob/main/Tenda%20AC9/SetSysAutoRebbotCfg-rebootTime.md
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-45428
- https://vuldb.com/?id.305998
- https://nvd.nist.gov/vuln/detail/CVE-2025-45428
- https://cwe.mitre.org/data/definitions/121.html