- شناسه CVE-2025-8958 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 14, 2025
- به روز شده: آگوست 14, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: TX3
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda TX3 نسخه 16.03.13.11_multi_TDE01 در فایل goform/fast_setting_wifi_set شناسایی شده است. این آسیب پذیری با دستکاری پارامتر ssid، امکان ایجاد کرش کردن دستگاه و انکار سرویس (DoS) را بهصورت از راه دور فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-8958 از نوع سرریز بافر مبتنی بر پشته (مطابق CWE-121) و خرابی حافظه (مطابق CWE-119) است که در کامپوننت httpd روتر Tenda TX3 رخ میدهد. آسیب پذیری در تابع form_fast_setting_wifi_set از فایل goform/fast_setting_wifi_set ایجاد میشود، جایی که پارامتر ssid از طریق تابع websGetVar دریافت شده و بدون بررسی طول، با استفاده از تابع strcpy به یک بافر ثابت (par) کپی میشود.
این آسیب پذیری به مهاجم اجازه میدهد با ارسال یک رشته طولانی ssid (مانند رشتهای با 1000 کاراکتر) در یک درخواست POST، سرریز بافر ایجاد کند. این امر باعث کرش کردن دستگاه و انکار سرویس (DoS) میشود و نیازمند راه اندازی مجدد و فیزیکی روتر است. این ضعف در سناریوهای پیشرفتهتر، با مهندسی دقیق میتواند برای اجرای کد دلخواه (RCE) استفاده شود، زیرا سرریز پشته امکان بازنویسی اشارهگرهای کنترلی (مانند آدرس بازگشت) را فراهم میکند. این حمله از راه دور قابل اجرا است، نیاز به سطح دسترسی پایین دارد، بدون تعامل کاربرانجام میشود و پیچیدگی پایینی دارد.
پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به دادههای حساس دستگاه (مانند تنظیمات شبکه یا اطلاعات کاربران متصل)، تغییر تنظیمات روتر (مانند تغییر رمز عبور یا DNS) و اختلال کامل سرویس شبکه است که تمام دستگاههای متصل (مانند دستگاههای IoT، کامپیوترها یا گوشیها) را تحت تأثیر قرار میدهد. این ضعف تهدید جدی به شمار می رود، زیرا نیازی به احراز هویت ندارد و با یک درخواست ساده قابل بهرهبرداری است. کد اثبات مفهومی (PoC) منتشر شده، کرش کردن دستگاه را با ارسال درخواست POST مخرب را نشان میدهد. تاکنون شرکت Tenda هیچگونه به روزرسانی با پچ رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.13.11_multi_TDE01 | TX3 |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری CVE-2025-8958 و امکان سوءاستفاده از راه دور بدون نیاز به احراز هویت، کاربران دستگاههای Tenda TX3 لازم است اقدامات کاهش ریسک فوری را اجرا کنند، زیرا تاکنون پچ رسمی منتشر نشده است. توصیه میشود دسترسی به مسیر آسیبپذیر /goform/fast_setting_wifi_set توسط فایروال یا ACL محدود شده و تنها به آدرسهای IP معتبر اجازه داده شود، همچنین حجم دادههای ارسالی در درخواستهای POST کنترل شود؛ بهعنوان مثال با تنظیم client_max_body_size 1k در Nginx. دسترسی از راه دور به رابط وب مدیریتی باید غیرفعال گردد و رمز عبور ادمین تغییر یافته و تنها دسترسی از طریق آدرسهای معتبر مجاز باشد. پایش مستمر لاگهای وب سرور و وضعیت منابع سیستم مانند CPU و حافظه به شناسایی درخواستهای مشکوک و حملات احتمالی کمک میکند. در نهایت، در صورت امکان، جایگزینی دستگاه با نسخههای پشتیبانیشده توصیه میشود تا ریسک اختلال شبکه و تهدیدات امنیتی کاهش یابد. اجرای این اقدامات بهصورت یکپارچه، احتمال بهرهبرداری از آسیبپذیری را کاهش داده و پایداری و امنیت شبکه را حفظ میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8958
- https://www.cvedetails.com/cve/CVE-2025-8958/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8958
- https://vuldb.com/?submit.627861
- https://vuldb.com/?id.319927
- https://vuldb.com/?ctiid.319927
- https://vuldb.com/?submit.628117
- https://github.com/alc9700jmo/CVE/issues/16
- https://nvd.nist.gov/vuln/detail/CVE-2025-8958
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html