- شناسه CVE-2025-9046 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 15, 2025
- به روز شده: آگوست 15, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC20
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda AC20 نسخه 16.03.08.12 در تابع sub_46A2AC از فایل /goform/setMacFilterCfgشناسایی شده است. این آسیب پذیری با دستکاری پارامتر deviceList، امکان اجرای کد دلخواه یا انکار سرویس (DoS) را بهصورت از راه دور فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-9046 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که در فایل /goform/setMacFilterCfg روتر Tenda AC20 رخ میدهد. این آسیب پذیری در زنجیره پردازش پارامتر deviceList در تابع formSetMacFilterCfg ایجاد شده، جایی که دادههای ورودی، بدون بررسی طول و با استفاده از توابع ناامن مانند strcpy روی حافظه کپی میشوند.
در زنجیره پردازش، پارامتر deviceList ابتدا توسط تابع formSetMacFilterCfg دریافت شده و سپس برای پردازش بیشتر به توابع داخلی منتقل میشود. در نهایت، هنگام جداسازی بخشهای مربوط به “name”و “MAC Address” ، دادهها مستقیماً وارد یک بافر ثابت در پشته میشوند، بدون آنکه طول آنها بررسی شود. این ضعف باعث میشود مهاجم بتواند با ارسال دادههای بیش از حد طولانی، بافر پشته را سرریز کرده و دادههای حساس مانند آدرس بازگشت یا رجیسترهای ذخیرهشده را بازنویسی کند.
بهرهبرداری از این آسیبپذیری بسیار ساده است، زیرا مهاجم تنها با ارسال یک درخواست POST مخرب به پارامتر deviceList میتواند دستگاه را دچار اختلال در سرویس (DoS) کرده یا در حالت پیشرفتهتر، به اجرای کد از راه دور (RCE) دست یابد. این حمله از راه دور قابل انجام است، به سطح دسترسی پایین نیاز دارد، بدون دخالت کاربر اجرا میشود.
پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به دادههای حساس شبکه مانند اطلاعات کاربران متصل یا تنظیمات روتر، تغییر تنظیمات دستگاه مانند افزودن قوانین فیلتر MAC مخرب یا تغییر DNS و اختلال در سرویس شبکه است که تمام دستگاههای متصل را تحت تأثیر قرار میدهد.
کد اثبات مفهومی (PoC) منتشر شده در github نشان میدهد با ارسال درخواست POST مخرب، میتوان سرریز بافر ایجاد کرد. تاکنون شرکت Tenda هیچگونه به روزرسانی یا پچ امنیتی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.08.12 | AC20 |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری در روتر Tenda AC20 و امکان اجرای کد از راه دور یا ایجاد شرایط انکار سرویس و همچنین به دلیل عدم انتشار پچ رسمی از سوی شرکت Tenda، کاربران باید فوراً اقدامات کاهش ریسک را اعمال کنند. در گام نخست لازم است دسترسی به مسیر آسیبپذیر /goform/setMacFilterCfg از طریق فایروال مسدود شود و برای جلوگیری از ارسال درخواستهای POST با پیلود غیرعادی یا بزرگ، اعمال محدودیت حجم درخواستها میتواند بخشی از حملات را ناکام بگذارد، اما به تنهایی کافی نیست. محدودیت میتواند با استفاده از پروکسی معکوس نظیر client_max_body_size 1k در Nginx اعمال گردد. همچنین توصیه میشود قابلیت مدیریت از راه دور رابط وب غیرفعال شده و تنها دسترسی از طریق شبکه لوکال امکانپذیر باشد. علاوه بر این، تغییر رمز عبور پیشفرض ادمین، محدودسازی دسترسی مدیریتی به IPهای مورد اعتماد و فعالسازی نظارت بر لاگهای سیستمی بهمنظور شناسایی درخواستهای مشکوک ضروری است. بررسی منظم وضعیت CPU و عملکرد رابط وب نیز میتواند به شناسایی نشانههای حمله مانند کرش یا فعالیت غیرعادی کمک کند. در نهایت، به دلیل عدم ارائه پچ امنیتی، جایگزینی این روتر با مدلهای پشتیبانیشده و بهروز، بهترین راهکار برای کاهش ریسکهای امنیتی و حفظ پایداری شبکه به شمار میرود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9046
- https://www.cvedetails.com/cve/CVE-2025-9046/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9046
- https://vuldb.com/?submit.631932
- https://vuldb.com/?id.320267
- https://vuldb.com/?ctiid.320267
- https://github.com/ZZ2266/.github.io/blob/main/AC20/formSetMacFilterCfg/readme.md
- https://github.com/ZZ2266/.github.io/blob/main/AC20/formSetMacFilterCfg/readme.md#poc-python-exploit-script
- https://nvd.nist.gov/vuln/detail/CVE-2025-9046
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html