خانه » CVE-2025-9023

CVE-2025-9023

Tenda AC7/AC18 SetLEDCfg FormSetSchedLed Buffer Overflow

توسط Vulnerbyte Alerts
16 بازدید
هشدار سایبری CVE-2025-9023

چکیده

آسیب‌پذیری سرریز بافر (Buffer Overflow) در روتر Tenda مدل های AC7 و AC18، نسخه‌های 15.03.05.19 و 15.03.06.44 در تابع formSetSchedLed از فایل /goform/SetLEDCfg شناسایی شده است. این آسیب پذیری با دستکاری پارامتر time، امکان اجرای کد دلخواه یا انکار سرویس (DoS) را به‌صورت از راه دور فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-9023 از نوع سرریز بافر (مطابق باCWE-120 ) و خرابی حافظه (مطابق با CWE-119) است که در رابط /goform/SetLEDCfg روتر Tenda مدل های AC7 و AC18 رخ می‌دهد. این آسیب پذیری در تابع formSetSchedLed ایجاد می‌شود، جایی که پارامتر time از طریق درخواست POST دریافت شده و بدون بررسی طول، توسط تابع strtok بدون اعتبارسنجی پردازش می‌شود. سپس، داده ها به تابع mib2utc ارسال می‌شود که در صورت طولانی بودن ورودی، باعث سرریز بافر در پشته می‌گردد.

این آسیب‌پذیری ناشی از عدم اعتبارسنجی طول ورودی در زنجیره پردازش پارامتر time است. داده‌های دریافتی از POST، بدون کنترل طول به یک بافر ثابت کپی می‌شوند و این سرریز می‌تواند منجر به بازنویسی آدرس‌های بازگشت یا سایر داده‌های حساس پشته شود. در نتیجه، دستگاه ممکن است کرش کند (DoS) یا در سناریوهای پیشرفته‌تر، امکان اجرای کد دلخواه (RCE) فراهم شود. حمله از راه دور انجام است، نیاز به دسترسی پایین دارد، بدون تعامل کاربر قابل انجام بوده و پیچیدگی پایینی دارد. پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به داده‌های حساس شبکه مانند تنظیمات روتر یا اطلاعات کاربران متصل، تغییر تنظیمات دستگاه مانند تغییر زمان‌بندی LED، رمز عبور یا DNS و اختلال سرویس شبکه است که تمام دستگاه‌های متصل (مانند دستگاه‌های IoT، کامپیوترها یا گوشی‌ها) را تحت تأثیر قرار می‌دهد.

کد اثبات مفهومی (PoC) منتشر شده در github نشان می‌دهد با ارسال درخواست POST با پارامتر time بیش از حد طولانی (مانند 1000 بایت داده به‌اضافه “:30-06:30”)، می‌توان سرریز بافر ایجاد کرد. تاکنون شرکت Tenda هیچگونه به روزرسانی یا پچ امنیتی برای رفع این آسیب پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.03.05.19

affected at 15.03.06.44

AC7
affected at 15.03.05.19

affected at 15.03.06.44

AC18

 نتیجه گیری

با توجه به شدت بالای این آسیب‌پذیری، امکان اجرای کد از راه دور یا ایجاد شرایط انکار سرویس و همچنین به دلیل عدم انتشار پچ رسمی از سوی شرکت Tenda، کاربران باید فوراً اقدامات کاهش ریسک را اعمال کنند. در گام نخست لازم است دسترسی به مسیر آسیب‌پذیر  /goform/SetLEDCfg از طریق فایروال مسدود شود و برای جلوگیری از ارسال درخواست‌های POST با پیلود غیرعادی یا بزرگ با محدودیت حجم درخواست‌ها با استفاده از پروکسی معکوس مانند تنظیم client_max_body_size 1k در Nginx اعمال گردد. همچنین توصیه می‌شود قابلیت مدیریت از راه دور رابط وب غیرفعال شده و تنها دسترسی از طریق شبکه لوکال امکان‌پذیر باشد. علاوه بر این، تغییر رمز عبور پیش‌فرض ادمین، محدودسازی دسترسی مدیریتی به IPهای مورد اعتماد و فعال‌سازی نظارت بر لاگ‌های سیستمی به‌منظور شناسایی درخواست‌های مشکوک ضروری است. بررسی منظم وضعیت CPU و عملکرد رابط وب نیز می‌تواند به شناسایی نشانه‌های حمله مانند کرش یا فعالیت غیرعادی کمک کند. در نهایت، به دلیل عدم ارائه پچ امنیتی، جایگزینی این روتر با مدل‌های پشتیبانی‌شده و به‌روز، بهترین راهکار برای کاهش ریسک‌های امنیتی و حفظ پایداری شبکه به شمار می‌رود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9023
  2. https://www.cvedetails.com/cve/CVE-2025-9023/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9023
  4. https://vuldb.com/?submit.629692
  5. https://vuldb.com/?submit.629696
  6. https://vuldb.com/?id.320088
  7. https://vuldb.com/?ctiid.320088
  8. https://github.com/zezhifu1/cve_report/blob/main/AC7/formsetschedled.md
  9. https://github.com/zezhifu1/cve_report/blob/main/AC18/formsetschedled.md
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-9023
  11. https://cwe.mitre.org/data/definitions/120.html
  12. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید