خانه » CVE-2025-8810

CVE-2025-8810

Tenda AC20 SetFirewallCfg Strcpy Stack-Based Overflow

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-8810

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر Tenda AC20 نسخه 16.03.08.05 شناسایی شده است. این آسیب‌پذیری از طریق دستکاری آرگومان firewallEn در تابع strcpy فایل /goform/SetFirewallCfg، امکان اجرای کد دلخواه یا ایجاد اختلال در سرویس را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-8810 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) است که منجر به خرابی حافظه (مطابق با CWE-119) می‌شود. این آسیب پذیری زمانی رخ می دهد که داده‌های ورودی کاربر بدون بررسی کامل طول، مستقیماً در یک بافر ثابت روی پشته (مانند متغیر لوکال یا پارامتر تابع) کپی می‌شوند. این وضعیت می‌تواند آدرس بازگشت تابع (Return Address) را بازنویسی کرده و امکان اجرای کد دلخواه (ACE)، ایجاد اختلال در سرویس (DoS) یا دسترسی غیرمجاز را فراهم کند.

در این مورد، آرگومان firewallEn که از طریق درخواست POST به مسیر /goform/SetFirewallCfg ارسال می‌شود، پس از بررسی اولیه طول (بزرگ‌تر بودن طول از 3 کاراکتر با strlen())، با استفاده از تابع ناامن strcpy به یک بافر ثابت روی پشته کپی می‌شود. به دلیل عدم اعتبارسنجی کافی طول، مهاجم می‌تواند داده‌ای بیش از حد طولانی (مانند رشته‌ای از کاراکترهای تکراری) ارسال کند که منجر به سرریز بافر و بازنویسی آدرس بازگشت یا سایر متغیرهای حساس روی پشته می‌شود. این حمله از راه دور  قابل اجرا است، نیاز به سطح دسترسی پایین  دارد و بدون تعامل کاربر  انجام می‌شود. پیامدهای این آسیب‌پذیری شامل محرمانگی (Confidentiality) با امکان افشای اطلاعات حساس مانند تنظیمات داخلی شبکه یا داده‌های کاربران؛ یکپارچگی (Integrity) با احتمال تغییر غیرمجاز در تنظیمات روتر، از جمله پیکربندی فایروال یا ساختار شبکه و دسترس‌پذیری (Availability) با ایجاد کرش مداوم روتر، اختلال در سرویس‌دهی یا حتی قطع کامل دسترسی به شبکه می باشد. برای کاربر نهایی، این آسیب‌پذیری می‌تواند منجر به از دست رفتن کنترل روتر، سرقت داده‌های خصوصی یا استفاده از دستگاه به‌عنوان نقطه ورود برای حملات گسترده‌تر در شبکه خانگی یا سازمانی شود. کد اثبات مفهومی (PoC) موجود نشان می‌دهد که مهاجم با ارسال درخواست POST حاوی مقدار طولانی برای firewallEn می‌تواند این آسیب‌پذیری را فعال کند. تاکنون شرکت Tenda هیچگونه پچ یا به روزرسانی رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product 
affected at 16.03.08.05 AC20

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری  CVE-2025-8810 و عدم انتشار پچ امنیتی، توصیه می‌شود فوراً روترهای Tenda AC20 را از شبکه‌های حیاتی یا اینترنت ایزوله کرده و قابلیت Remote Management  را غیرفعال کنید. دسترسی مدیریتی روتر را صرفاً به IPهای داخلی محدود کرده و پورت‌های HTTP/HTTPS مدیریتی را در رابط WAN مسدود نمایید. به‌طور منظم وب‌سایت رسمی Tenda را برای دریافت به‌روزرسانی احتمالی فریم‌ور بررسی کنید و در صورت عدم ارائه پچ، تعویض دستگاه با مدل‌های ایمن‌تر و دارای سابقه امنیتی مناسب را مدنظر قرار دهید.

برای کاهش ریسک موقت، از فایروال‌های خارجی جهت فیلتر کردن درخواست‌های غیرمجاز استفاده کرده، ترافیک شبکه را با  IDS/IPS پایش کنید و در صورت نیاز به مدیریت از راه دور، تنها از طریق  VPN امن و با محدودسازی IPهای مجاز اقدام نمایید. همچنین، گذرواژه‌های پیش‌فرض را فوراً تغییر داده و لاگ‌های روتر را برای شناسایی درخواست‌های مشکوک به مسیرهای  /goform/SetFirewallCfg بررسی کنید. در صورت بروز رفتار غیرعادی مانند ریست‌های ناخواسته یا تغییرات بدون مجوز، اتصال روتر را فوراً قطع کرده و بررسی امنیتی کامل انجام دهید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8810
  2. https://www.cvedetails.com/cve/CVE-2025-8810/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8810
  4. https://vuldb.com/?submit.627394
  5. https://vuldb.com/?id.319339
  6. https://vuldb.com/?ctiid.319339
  7. https://github.com/LaiwanHundun/CVE/blob/main/cve1
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-8810
  9. https://cwe.mitre.org/data/definitions/121.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید