خانه » CVE-2025-9523

CVE-2025-9523

Tenda AC1206 GetParentControlInfo Stack-Based Overflow

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-9523

چکیده

آسیب‌پذیری بحرانی سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda AC1206 نسخه 15.03.06.23 شناسایی شده است. این آسیب پذیری در تابع GetParentControlInfo در مسیر /goform/GetParentControlInfo به دلیل پردازش نادرست پارامتر mac ایجاد شده و به مهاجمان غیرمجاز اجازه می‌دهد از راه دور کد دلخواه اجرا کرده یا عملکرد دستگاه را مختل کنند.

توضیحات

آسیب‌پذیری CVE-2025-9523 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که در روتر Tenda AC1206 رخ می‌دهد. در این آسیب پذیری، تابع GetParentControlInfo در مسیر /goform/GetParentControlInfo پارامتر mac را از طریق تابع strcpy بدون بررسی اندازه بافر مقصد به متغیر pc_info->mac_addr کپی می‌کند. بافر pc_info دارای ظرفیت 596 بایت (0x254) است، اما اگر طول داده های mac_addr از این حد فراتر رود، سرریز بافر رخ می‌دهد و می تواند منجر به بازنویسی آدرس بازگشت و اختلال در عملکرد حافظه شود.

این آسیب پذیری به مهاجمان غیرمجاز اجازه می‌دهد از راه دور، بدون نیاز به تعامل کاربرحمله را انجام دهند. پیامدهای آن شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترس پذیری است.

کد اثبات مفهومی (PoC) منتشرشده نشان می‌دهد که با ارسال یک درخواست GET به /goform/GetParentControlInfo با پارامتر mac حاوی رشته‌ای طولانی، می توان باعث انکار سرویس(DoS)  شد یا به‌طور بالقوه کد دلخواه اجرا نمود. این ضعف ریسک بهره‌برداری را به‌ویژه برای دستگاه‌های متصل به اینترنت افزایش می‌دهد. تاکنون شرکت Tenda هیچ پاسخ رسمی ارائه نکرده و پچ یا به‌روزرسانی برای رفع این آسیب‌پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
9.3 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
10.0 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.03.06.23 AC1206

نتیجه گیری

با توجه به شدت بحرانی آسیب‌پذیری و امکان بهره‌برداری از راه دور بدون نیاز به تعامل کاربر، کاربران روتر Tenda AC1206 باید فوراً اقدامات کاهش ریسک زیر را اجرا کنند:

  • محدود کردن دسترسی به مدیریت دستگاه: دسترسی به رابط مدیریت روتر را از اینترنت عمومی قطع کرده و تنها از طریق شبکه داخلی یا VPN مجاز نمایید.
  • نظارت بر ترافیک شبکه: با استفاده از ابزارهای مانیتورینگ، درخواست‌های مشکوک به مسیر /goform/GetParentControlInfo را شناسایی و مسدود کنید.
  • پشتیبان‌گیری: از پیکربندی فعلی روتر نسخه پشتیبان تهیه کنید تا در صورت خرابی یا حمله، بازیابی امکان‌پذیر باشد.
  • جایگزینی یا به‌روزرسانی دستگاه: با توجه به عدم انتشار پچ رسمی توسط Tenda و ریسک بالای بهره‌برداری، استفاده از مدل ایمن‌تر یا برند معتبرتر را مدنظر قرار دهید.

 

اجرای یکپارچه این اقدامات به کاهش ریسک سرریز بافر مبتنی بر پشته و جلوگیری از انکار سرویس یا اجرای کد مخرب کمک کرده و امنیت شبکه را حفظ می‌کند.

امکان استفاده در تاکتیک های Mitre attack

Initial Access (TA0001)

  • T1071 – Application Layer Protocol
    مهاجم می‌تواند از درخواست‌های HTTP برای ارسال پارامتر‌های مخرب به مسیر /goform/GetParentControlInfo استفاده کند و با بازنویسی آدرس بازگشت از این طریق وارد سیستم آسیب‌پذیر شود.

Execution (TA0002)

  • T1203 – Exploitation for Client Execution
    با استفاده از تکنیک سرریز بافر، مهاجم می‌تواند کد دلخواه را در دستگاه آسیب‌پذیر اجرا کند و عملکرد دستگاه را مختل کند.

Impact (TA0040)

  • T1565 – Data Manipulation
    مهاجم می‌تواند داده‌ها (در اینجا، پیکربندی دستگاه) را دستکاری کرده و عملکرد سیستم را مختل کند.
  • T1499 – Endpoint Denial of Service:
    استفاده از سرریز بافر می‌تواند به یک حمله انکار سرویس (DoS) منجر شود که دسترسی به دستگاه آسیب‌پذیر را مختل می‌کند.

Persistence (TA0003)

  • T1060 – Registry Run Keys / Startup Folder (Possible via Device Changes after Exploitation)
    در صورت موفقیت‌آمیز بودن حمله و ورود به دستگاه، مهاجم ممکن است قادر به تغییر تنظیمات دستگاه شود و اقدامات مخرب دیگری را برای حفظ دسترسی ادامه‌دار انجام دهد.

Exfiltration (TA0010)

  • T1041 – Exfiltration Over Command and Control Channel
    در صورت کنترل دستگاه آسیب‌پذیر، مهاجم ممکن است داده‌های حساس را از طریق شبکه یا سرور C2 خارج کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9523
  2. https://www.cvedetails.com/cve/CVE-2025-9523/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9523
  4. https://vuldb.com/?submit.634309
  5. https://vuldb.com/?id.321541
  6. https://vuldb.com/?ctiid.321541
  7. https://github.com/XXRicardo/iot-cve/blob/main/Tenda/AC1206/AC1206V1.0RTL_V15.03.06.23.md
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9523
  9. https://cwe.mitre.org/data/definitions/121.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید