- شناسه CVE-2025-9023 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 15, 2025
- به روز شده: آگوست 15, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC7
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر (Buffer Overflow) در روتر Tenda مدل های AC7 و AC18، نسخههای 15.03.05.19 و 15.03.06.44 در تابع formSetSchedLed از فایل /goform/SetLEDCfg شناسایی شده است. این آسیب پذیری با دستکاری پارامتر time، امکان اجرای کد دلخواه یا انکار سرویس (DoS) را بهصورت از راه دور فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-9023 از نوع سرریز بافر (مطابق باCWE-120 ) و خرابی حافظه (مطابق با CWE-119) است که در رابط /goform/SetLEDCfg روتر Tenda مدل های AC7 و AC18 رخ میدهد. این آسیب پذیری در تابع formSetSchedLed ایجاد میشود، جایی که پارامتر time از طریق درخواست POST دریافت شده و بدون بررسی طول، توسط تابع strtok بدون اعتبارسنجی پردازش میشود. سپس، داده ها به تابع mib2utc ارسال میشود که در صورت طولانی بودن ورودی، باعث سرریز بافر در پشته میگردد.
این آسیبپذیری ناشی از عدم اعتبارسنجی طول ورودی در زنجیره پردازش پارامتر time است. دادههای دریافتی از POST، بدون کنترل طول به یک بافر ثابت کپی میشوند و این سرریز میتواند منجر به بازنویسی آدرسهای بازگشت یا سایر دادههای حساس پشته شود. در نتیجه، دستگاه ممکن است کرش کند (DoS) یا در سناریوهای پیشرفتهتر، امکان اجرای کد دلخواه (RCE) فراهم شود. حمله از راه دور انجام است، نیاز به دسترسی پایین دارد، بدون تعامل کاربر قابل انجام بوده و پیچیدگی پایینی دارد. پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به دادههای حساس شبکه مانند تنظیمات روتر یا اطلاعات کاربران متصل، تغییر تنظیمات دستگاه مانند تغییر زمانبندی LED، رمز عبور یا DNS و اختلال سرویس شبکه است که تمام دستگاههای متصل (مانند دستگاههای IoT، کامپیوترها یا گوشیها) را تحت تأثیر قرار میدهد.
کد اثبات مفهومی (PoC) منتشر شده در github نشان میدهد با ارسال درخواست POST با پارامتر time بیش از حد طولانی (مانند 1000 بایت داده بهاضافه “:30-06:30”)، میتوان سرریز بافر ایجاد کرد. تاکنون شرکت Tenda هیچگونه به روزرسانی یا پچ امنیتی برای رفع این آسیب پذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.03.05.19
affected at 15.03.06.44 |
AC7 |
affected at 15.03.05.19
affected at 15.03.06.44 |
AC18 |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری، امکان اجرای کد از راه دور یا ایجاد شرایط انکار سرویس و همچنین به دلیل عدم انتشار پچ رسمی از سوی شرکت Tenda، کاربران باید فوراً اقدامات کاهش ریسک را اعمال کنند. در گام نخست لازم است دسترسی به مسیر آسیبپذیر /goform/SetLEDCfg از طریق فایروال مسدود شود و برای جلوگیری از ارسال درخواستهای POST با پیلود غیرعادی یا بزرگ با محدودیت حجم درخواستها با استفاده از پروکسی معکوس مانند تنظیم client_max_body_size 1k در Nginx اعمال گردد. همچنین توصیه میشود قابلیت مدیریت از راه دور رابط وب غیرفعال شده و تنها دسترسی از طریق شبکه لوکال امکانپذیر باشد. علاوه بر این، تغییر رمز عبور پیشفرض ادمین، محدودسازی دسترسی مدیریتی به IPهای مورد اعتماد و فعالسازی نظارت بر لاگهای سیستمی بهمنظور شناسایی درخواستهای مشکوک ضروری است. بررسی منظم وضعیت CPU و عملکرد رابط وب نیز میتواند به شناسایی نشانههای حمله مانند کرش یا فعالیت غیرعادی کمک کند. در نهایت، به دلیل عدم ارائه پچ امنیتی، جایگزینی این روتر با مدلهای پشتیبانیشده و بهروز، بهترین راهکار برای کاهش ریسکهای امنیتی و حفظ پایداری شبکه به شمار میرود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9023
- https://www.cvedetails.com/cve/CVE-2025-9023/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9023
- https://vuldb.com/?submit.629692
- https://vuldb.com/?submit.629696
- https://vuldb.com/?id.320088
- https://vuldb.com/?ctiid.320088
- https://github.com/zezhifu1/cve_report/blob/main/AC7/formsetschedled.md
- https://github.com/zezhifu1/cve_report/blob/main/AC18/formsetschedled.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-9023
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html