- شناسه CVE-2025-45429 :CVE
- CWE-121 :CWE
- no :Advisory
- منتشر شده: آوریل 23, 2025
- به روز شده: آوریل 23, 2025
- امتیاز: 9.8
- نوع حمله: Overflow
- اثر گذاری: Remote code execution(RCE)
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC9
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیب پذیری از نوع سرریز پشته (Stack Overflow) در روتر Tenda AC9 با نسخه فریمور V15.03.05.14_multi شناسایی شده است. این آسیبپذیری به مهاجمان اجازه میدهد تا از طریق پارامتر index در مسیر /goform/WifiWpsStart، دادههایی طولانی ارسال کرده و در نهایت منجر به اجرای کد دلخواه بر روی دستگاه آسیبپذیر شوند.
توضیحات
تابع formWifiWpsStart در روتر Tenda AC9، به درستی ورودی پارامتر index را اعتبارسنجی نمیکند. این ورودی مستقیماً به تابع sprintf ارسال میشود بدون آنکه طول داده کنترل شود، که منجر به سرریز بافر در حافظه پشته(Stack Overflow) میشود. مهاجم میتواند از این آسیبپذیری برای اجرای کد دلخواه از راه دور استفاده کند و کنترل کامل دستگاه را در اختیار بگیرد. بهرهبرداری از این آسیب پذیری نیازی به احراز هویت ندارد و میتواند تنها با ارسال یک درخواست POST مخرب انجام شود.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
V1.0 V15.03.05.14_multi | Tenda AC9 |
نتیجه گیری
با توجه به بحرانی بودن این آسیبپذیری و امکان بهرهبرداری از آن بدون نیاز به احراز هویت، توصیه میشود کاربران روتر Tenda AC9 اقدامات احتیاطی لازم نظیر محدود کردن دسترسی به رابط مدیریت وب و نظارت بر ترافیک شبکه خود را تا زمان انتشار وصله امنیتی رسمی انجام دهند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-45429
- https://www.cvedetails.com/cve/CVE-2025-45429/
- https://github.com/shuqi233/loophole/blob/main/Tenda%20AC9/WifiWpsStart-index.md
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-45429
- https://vuldb.com/?id.305999
- https://nvd.nist.gov/vuln/detail/CVE-2025-45429
- https://cwe.mitre.org/data/definitions/121.html