خانه » CVE-2025-46628

CVE-2025-46628

آسیب پذیری پردازش بسته‌های UDP بدون احراز هویت در روتر Tenda RX2

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-46628

چکیده

یک آسیب‌پذیری در روتر Tenda RX2 نسخه‌ی 16.03.30.14 شناسایی شده است. این آسیب‌پذیری مربوط به یک بخش ناشناخته از فایل ate در مؤلفه‌ی «پردازشگر بسته‌های UDP» است. اکسپلویت این آسیب پذیری منجر به عدم بررسی مناسب مجوزها (improper authorization) می‌شود. این آسیب‌پذیری با شناسه CVE-2025-46628 شناخته می‌شود و قابلیت اجرای حمله از راه دور را دارد.

توضیحات

این آسیب‌پذیری ناشی از نحوه‌ی نامشخص پردازش ورودی‌ها در فایل ate مربوط به بخش مدیریت بسته‌های UDP است. در نتیجه، بدون بررسی مجوزهای لازم، دسترسی به منابع یا انجام اقدامات خاصی ممکن می‌شود.

بر اساس دسته‌بندی CWE، این ضعف در دسته CWE-284 قرار می‌گیرد. این نوع آسیب‌پذیری می‌تواند محرمانگی (confidentiality)، یکپارچگی (integrity) و دسترس‌پذیری (availability) سیستم را به خطر بیندازد.

نبود اعتبارسنجی یا پاک‌سازی مناسب ورودی‌ها در سرویس مدیریتی ate در روتر Tenda RX2 Pro نسخه‌ی 16.03.30.14 به یک مهاجم راه دور و غیرمجاز اجازه می‌دهد با ارسال یک بسته‌ی UDP خاص به این سرویس، بدون نیاز به احراز هویت، به سطح دسترسی root در دستگاه برسد.

CVSS

Score Severity Version Vector String
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

لیست محصولات آسیب پذیر

Versions Product
16.03.30.14 Tenda RX2

نتیجه گیری

در حال حاضر هیچ راه‌حل یا روش مقابله‌ای برای این آسیب‌پذیری اعلام نشده است. توصیه می‌شود از محصول جایگزین استفاده شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-46628
  2. https://www.cvedetails.com/cve/CVE-2025-46628/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-46628
  4. https://vuldb.com/?id.307152
  5. https://nvd.nist.gov/vuln/detail/CVE-2025-46628
  6. https://cwe.mitre.org/data/definitions/284.html
  7. https://blog.uturn.dev/#/writeups/iot-village/tenda-rx2pro/README?id=cve-2025-46628-command-injection-through-ifconfig-command-in-ate

همچنین ممکن است دوست داشته باشید

پیام بگذارید