خانه » CVE-2025-9046

CVE-2025-9046

Tenda AC20 SetMacFilterCfg Sub_46A2AC Stack-Based Overflow

توسط Vulnerbyte Alerts
17 بازدید
هشدار سایبری CVE-2025-9046

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda AC20 نسخه 16.03.08.12 در تابع sub_46A2AC از فایل  /goform/setMacFilterCfgشناسایی شده است. این آسیب پذیری با دستکاری پارامتر deviceList، امکان اجرای کد دلخواه یا انکار سرویس (DoS) را به‌صورت از راه دور فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-9046 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که در فایل  /goform/setMacFilterCfg روتر Tenda AC20 رخ می‌دهد. این آسیب پذیری در زنجیره پردازش پارامتر deviceList در تابع formSetMacFilterCfg ایجاد شده، جایی که داده‌های ورودی، بدون بررسی طول و با استفاده از توابع ناامن مانند strcpy روی حافظه کپی می‌شوند.

در زنجیره پردازش، پارامتر deviceList ابتدا توسط تابع formSetMacFilterCfg دریافت شده و سپس برای پردازش بیشتر به توابع داخلی منتقل می‌شود. در نهایت، هنگام جداسازی بخش‌های مربوط به “name”و “MAC Address” ، داده‌ها مستقیماً وارد یک بافر ثابت در پشته می‌شوند، بدون آنکه طول آن‌ها بررسی شود. این ضعف باعث می‌شود مهاجم بتواند با ارسال داده‌های بیش از حد طولانی، بافر پشته را سرریز کرده و داده‌های حساس مانند آدرس بازگشت یا رجیسترهای ذخیره‌شده را بازنویسی کند.

بهره‌برداری از این آسیب‌پذیری بسیار ساده است، زیرا مهاجم تنها با ارسال یک درخواست POST مخرب به پارامتر deviceList می‌تواند دستگاه را دچار اختلال در سرویس (DoS) کرده یا در حالت پیشرفته‌تر، به اجرای کد از راه دور (RCE) دست یابد. این حمله از راه دور قابل انجام است، به سطح دسترسی پایین نیاز دارد، بدون دخالت کاربر اجرا می‌شود.

پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به داده‌های حساس شبکه مانند اطلاعات کاربران متصل یا تنظیمات روتر، تغییر تنظیمات دستگاه مانند افزودن قوانین فیلتر MAC مخرب یا تغییر DNS و اختلال در سرویس شبکه است که تمام دستگاه‌های متصل را تحت تأثیر قرار می‌دهد.

کد اثبات مفهومی (PoC) منتشر شده در github نشان می‌دهد با ارسال درخواست POST مخرب، می‌توان سرریز بافر ایجاد کرد. تاکنون شرکت Tenda هیچگونه به روزرسانی یا پچ امنیتی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.03.08.12 AC20

 نتیجه گیری

با توجه به شدت بالای این آسیب‌پذیری در روتر Tenda AC20 و امکان اجرای کد از راه دور یا ایجاد شرایط انکار سرویس و همچنین به دلیل عدم انتشار پچ رسمی از سوی شرکت Tenda، کاربران باید فوراً اقدامات کاهش ریسک را اعمال کنند. در گام نخست لازم است دسترسی به مسیر آسیب‌پذیر  /goform/setMacFilterCfg از طریق فایروال مسدود شود و برای جلوگیری از ارسال درخواست‌های POST با پیلود غیرعادی یا بزرگ، اعمال محدودیت حجم درخواست‌ها می‌تواند بخشی از حملات را ناکام بگذارد، اما به تنهایی کافی نیست. محدودیت میتواند با استفاده از پروکسی معکوس نظیر client_max_body_size 1k در Nginx اعمال گردد. همچنین توصیه می‌شود قابلیت مدیریت از راه دور رابط وب غیرفعال شده و تنها دسترسی از طریق شبکه لوکال امکان‌پذیر باشد. علاوه بر این، تغییر رمز عبور پیش‌فرض ادمین، محدودسازی دسترسی مدیریتی به IPهای مورد اعتماد و فعال‌سازی نظارت بر لاگ‌های سیستمی به‌منظور شناسایی درخواست‌های مشکوک ضروری است. بررسی منظم وضعیت CPU و عملکرد رابط وب نیز می‌تواند به شناسایی نشانه‌های حمله مانند کرش یا فعالیت غیرعادی کمک کند. در نهایت، به دلیل عدم ارائه پچ امنیتی، جایگزینی این روتر با مدل‌های پشتیبانی‌شده و به‌روز، بهترین راهکار برای کاهش ریسک‌های امنیتی و حفظ پایداری شبکه به شمار می‌رود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9046
  2. https://www.cvedetails.com/cve/CVE-2025-9046/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9046
  4. https://vuldb.com/?submit.631932
  5. https://vuldb.com/?id.320267
  6. https://vuldb.com/?ctiid.320267
  7. https://github.com/ZZ2266/.github.io/blob/main/AC20/formSetMacFilterCfg/readme.md
  8. https://github.com/ZZ2266/.github.io/blob/main/AC20/formSetMacFilterCfg/readme.md#poc-python-exploit-script
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-9046
  10. https://cwe.mitre.org/data/definitions/121.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید