- شناسه CVE-2025-8810 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 10, 2025
- به روز شده: آگوست 10, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC20
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر Tenda AC20 نسخه 16.03.08.05 شناسایی شده است. این آسیبپذیری از طریق دستکاری آرگومان firewallEn در تابع strcpy فایل /goform/SetFirewallCfg، امکان اجرای کد دلخواه یا ایجاد اختلال در سرویس را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-8810 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) است که منجر به خرابی حافظه (مطابق با CWE-119) میشود. این آسیب پذیری زمانی رخ می دهد که دادههای ورودی کاربر بدون بررسی کامل طول، مستقیماً در یک بافر ثابت روی پشته (مانند متغیر لوکال یا پارامتر تابع) کپی میشوند. این وضعیت میتواند آدرس بازگشت تابع (Return Address) را بازنویسی کرده و امکان اجرای کد دلخواه (ACE)، ایجاد اختلال در سرویس (DoS) یا دسترسی غیرمجاز را فراهم کند.
در این مورد، آرگومان firewallEn که از طریق درخواست POST به مسیر /goform/SetFirewallCfg ارسال میشود، پس از بررسی اولیه طول (بزرگتر بودن طول از 3 کاراکتر با strlen())، با استفاده از تابع ناامن strcpy به یک بافر ثابت روی پشته کپی میشود. به دلیل عدم اعتبارسنجی کافی طول، مهاجم میتواند دادهای بیش از حد طولانی (مانند رشتهای از کاراکترهای تکراری) ارسال کند که منجر به سرریز بافر و بازنویسی آدرس بازگشت یا سایر متغیرهای حساس روی پشته میشود. این حمله از راه دور قابل اجرا است، نیاز به سطح دسترسی پایین دارد و بدون تعامل کاربر انجام میشود. پیامدهای این آسیبپذیری شامل محرمانگی (Confidentiality) با امکان افشای اطلاعات حساس مانند تنظیمات داخلی شبکه یا دادههای کاربران؛ یکپارچگی (Integrity) با احتمال تغییر غیرمجاز در تنظیمات روتر، از جمله پیکربندی فایروال یا ساختار شبکه و دسترسپذیری (Availability) با ایجاد کرش مداوم روتر، اختلال در سرویسدهی یا حتی قطع کامل دسترسی به شبکه می باشد. برای کاربر نهایی، این آسیبپذیری میتواند منجر به از دست رفتن کنترل روتر، سرقت دادههای خصوصی یا استفاده از دستگاه بهعنوان نقطه ورود برای حملات گستردهتر در شبکه خانگی یا سازمانی شود. کد اثبات مفهومی (PoC) موجود نشان میدهد که مهاجم با ارسال درخواست POST حاوی مقدار طولانی برای firewallEn میتواند این آسیبپذیری را فعال کند. تاکنون شرکت Tenda هیچگونه پچ یا به روزرسانی رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.08.05 | AC20 |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری CVE-2025-8810 و عدم انتشار پچ امنیتی، توصیه میشود فوراً روترهای Tenda AC20 را از شبکههای حیاتی یا اینترنت ایزوله کرده و قابلیت Remote Management را غیرفعال کنید. دسترسی مدیریتی روتر را صرفاً به IPهای داخلی محدود کرده و پورتهای HTTP/HTTPS مدیریتی را در رابط WAN مسدود نمایید. بهطور منظم وبسایت رسمی Tenda را برای دریافت بهروزرسانی احتمالی فریمور بررسی کنید و در صورت عدم ارائه پچ، تعویض دستگاه با مدلهای ایمنتر و دارای سابقه امنیتی مناسب را مدنظر قرار دهید.
برای کاهش ریسک موقت، از فایروالهای خارجی جهت فیلتر کردن درخواستهای غیرمجاز استفاده کرده، ترافیک شبکه را با IDS/IPS پایش کنید و در صورت نیاز به مدیریت از راه دور، تنها از طریق VPN امن و با محدودسازی IPهای مجاز اقدام نمایید. همچنین، گذرواژههای پیشفرض را فوراً تغییر داده و لاگهای روتر را برای شناسایی درخواستهای مشکوک به مسیرهای /goform/SetFirewallCfg بررسی کنید. در صورت بروز رفتار غیرعادی مانند ریستهای ناخواسته یا تغییرات بدون مجوز، اتصال روتر را فوراً قطع کرده و بررسی امنیتی کامل انجام دهید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8810
- https://www.cvedetails.com/cve/CVE-2025-8810/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8810
- https://vuldb.com/?submit.627394
- https://vuldb.com/?id.319339
- https://vuldb.com/?ctiid.319339
- https://github.com/LaiwanHundun/CVE/blob/main/cve1
- https://nvd.nist.gov/vuln/detail/CVE-2025-8810
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html