- شناسه CVE-2025-9443 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 26, 2025
- به روز شده: آگوست 26, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: CH22
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر (Buffer Overflow) در روتر Tenda CH22 نسخه 1.0.0.1، در تابع formeditUserName فایل /goform/editUserName شناسایی شده است. این آسیب پذیری به دلیل عدم محدودیت طول پارامتر new_account بوده و به مهاجمان احراز هویتشده اجازه میدهد با دستکاری این پارامتر، از راه دور سرریز بافر ایجاد کنند.
توضیحات
آسیبپذیری CVE-2025-9443 از نوع سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) در روتر Tenda CH22 شناسایی شده است. این آسیب پذیری در تابع formeditUserName مسیر /goform/editUserName رخ میدهد، جایی که پارامتر new_account بدون کنترل طول پردازش میشود و امکان سرریز بافر را فراهم میکند. در نتیجه، مهاجمان احراز هویتشده با سطح دسترسی پایین میتوانند از راه دور کد مخرب اجرا کرده یا عملکرد دستگاه را مختل نمایند.
این حمله بدون نیاز به تعامل کاربر و با پیچیدگی پایین قابل بهرهبرداری است. پیامدهای آن شامل تأثیر بالا بر محرمانگی، یکپارچگی و دسترسپذیری است. کد اثبات مفهومی (PoC) منتشرشده نشان میدهد که ارسال یک درخواست POST با پارامتر new_account طولانی (برای نمونه 1000 کاراکتر) میتواند موجب اختلال سرویس یا حتی اجرای کد دلخواه شود. تاکنون شرکت Tenda هیچ گونه به روزرسانی یا پچ امنیتی برای این آسیب پذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0.1 | CH22 |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و عدم انتشار پچ رسمی از سوی Tenda، توصیه میشود دسترسی شبکه روتر محدود شده و رابط مدیریت تنها از طریق شبکههای داخلی یا با استفاده از VPN و فایروال در دسترس باشد. تغییر رمزهای عبور پیشفرض و استفاده از گذرواژههای قوی برای جلوگیری از دسترسی غیرمجاز به رابط مدیریت ضروری است. همچنین نظارت مستمر بر ترافیک شبکه، به ویژه درخواستهای ارسالشده به مسیر /goform/editUserName ، میتواند به شناسایی تلاشهای سوءاستفاده کمک کند. در صورت امکان، استفاده از فایروال اپلیکیشن وب (WAF) برای فیلتر کردن درخواستهای مخرب و جایگزینی روتر با یک مدل ایمنتر و از برند معتبر میتواند ریسک بهرهبرداری را به طور چشمگیری کاهش دهد. اجرای همزمان این اقدامات، امنیت دستگاه را تقویت کرده و از سوءاستفاده مهاجمان جلوگیری میکند. همچنین کاربران باید بهطور منظم وبسایت Tenda را برای انتشار بهروزرسانیهای احتمالی بررسی کنند، هرچند تأخیر در پاسخگویی شرکت، سطح ریسک را افزایش میدهد.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم باید احراز هویت داشته باشد (سطح دسترسی پایین) تا بتواند پارامتر new_account را ارسال کند و آسیبپذیری را هدف قرار دهد.
- Execution (TA0002)
T1203 – Exploitation for Client Execution / T1059 – Command and Scripting Interpreter (Device-specific)
سوءاستفاده از سرریز بافر امکان اجرای کد مخرب روی روتر را فراهم میکند. این حمله از راه دور و بدون تعامل کاربر انجام میشود.
- Impact (TA0040)
T1499 – Endpoint Denial of Service
ارسال داده طولانی میتواند موجب اختلال سرویس (DoS) شود.
- T1068 – Exploitation for Privilege Escalation
در صورت بهرهبرداری موفق، مهاجم میتواند به سطوح دسترسی بالاتر یا کنترل کامل دستگاه دست یابد.
T1531 – Account Access Removal / T1485 – Data Destruction
اختلال یا دسترسی غیرمجاز میتواند به تغییر یا پاک شدن دادههای تنظیمات روتر منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9443
- https://www.cvedetails.com/cve/CVE-2025-9443/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9443
- https://vuldb.com/?submit.634271
- https://vuldb.com/?id.321281
- https://vuldb.com/?ctiid.321281
- https://github.com/moweizhang1994/cve/issues/4
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html