خانه » CVE-2025-8958

CVE-2025-8958

Tenda TX3 Fast_setting_wifi_set Stack-Based Overflow

توسط Vulnerbyte Alerts
14 بازدید
هشدار سایبری CVE-2025-8958

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda TX3 نسخه 16.03.13.11_multi_TDE01 در فایل  goform/fast_setting_wifi_set شناسایی شده است. این آسیب پذیری با دستکاری پارامتر ssid، امکان ایجاد کرش کردن دستگاه و انکار سرویس (DoS) را به‌صورت از راه دور فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-8958 از نوع سرریز بافر مبتنی بر پشته (مطابق CWE-121) و خرابی حافظه (مطابق CWE-119) است که در کامپوننت httpd روتر Tenda TX3 رخ می‌دهد. آسیب پذیری در تابع form_fast_setting_wifi_set از فایل goform/fast_setting_wifi_set ایجاد می‌شود، جایی که پارامتر ssid از طریق تابع websGetVar دریافت شده و بدون بررسی طول، با استفاده از تابع strcpy به یک بافر ثابت (par) کپی می‌شود.

این آسیب پذیری به مهاجم اجازه می‌دهد با ارسال یک رشته طولانی ssid (مانند رشته‌ای با 1000 کاراکتر) در یک درخواست POST، سرریز بافر ایجاد کند. این امر باعث کرش کردن دستگاه و انکار سرویس (DoS) می‌شود و نیازمند راه اندازی مجدد و فیزیکی روتر است. این ضعف در سناریوهای پیشرفته‌تر، با مهندسی دقیق می‌تواند برای اجرای کد دلخواه (RCE) استفاده شود، زیرا سرریز پشته امکان بازنویسی اشاره‌گرهای کنترلی (مانند آدرس بازگشت) را فراهم می‌کند. این حمله از راه دور قابل اجرا است، نیاز به سطح دسترسی پایین دارد، بدون تعامل کاربرانجام می‌شود و پیچیدگی پایینی دارد.

پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به داده‌های حساس دستگاه (مانند تنظیمات شبکه یا اطلاعات کاربران متصل)، تغییر تنظیمات روتر (مانند تغییر رمز عبور یا DNS) و اختلال کامل سرویس شبکه است که تمام دستگاه‌های متصل (مانند دستگاه‌های IoT، کامپیوترها یا گوشی‌ها) را تحت تأثیر قرار می‌دهد. این ضعف تهدید جدی به شمار می رود، زیرا نیازی به احراز هویت ندارد و با یک درخواست ساده قابل بهره‌برداری است. کد اثبات مفهومی (PoC) منتشر شده، کرش کردن دستگاه را با ارسال درخواست POST مخرب را نشان می‌دهد. تاکنون شرکت Tenda هیچگونه به روزرسانی با پچ رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.03.13.11_multi_TDE01 TX3

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری CVE-2025-8958 و امکان سوءاستفاده از راه دور بدون نیاز به احراز هویت، کاربران دستگاه‌های Tenda TX3 لازم است اقدامات کاهش ریسک فوری را اجرا کنند، زیرا تاکنون پچ رسمی منتشر نشده است. توصیه می‌شود دسترسی به مسیر آسیب‌پذیر /goform/fast_setting_wifi_set  توسط فایروال یا ACL  محدود شده و تنها به آدرس‌های IP معتبر اجازه داده شود، همچنین حجم داده‌های ارسالی در درخواست‌های POST  کنترل شود؛ به‌عنوان مثال با تنظیم client_max_body_size 1k  در Nginx. دسترسی از راه دور به رابط وب مدیریتی باید غیرفعال گردد و رمز عبور ادمین تغییر یافته و تنها دسترسی از طریق آدرس‌های معتبر مجاز باشد. پایش مستمر لاگ‌های وب سرور و وضعیت منابع سیستم مانند CPU و حافظه به شناسایی درخواست‌های مشکوک و حملات احتمالی کمک می‌کند. در نهایت، در صورت امکان، جایگزینی دستگاه با نسخه‌های پشتیبانی‌شده توصیه می‌شود تا ریسک اختلال شبکه و تهدیدات امنیتی کاهش یابد. اجرای این اقدامات به‌صورت یکپارچه، احتمال بهره‌برداری از آسیب‌پذیری را کاهش داده و پایداری و امنیت شبکه را حفظ می‌کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8958
  2. https://www.cvedetails.com/cve/CVE-2025-8958/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8958
  4. https://vuldb.com/?submit.627861
  5. https://vuldb.com/?id.319927
  6. https://vuldb.com/?ctiid.319927
  7. https://vuldb.com/?submit.628117
  8. https://github.com/alc9700jmo/CVE/issues/16
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-8958
  10. https://cwe.mitre.org/data/definitions/121.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید