- شناسه CVE-2025-9523 :CVE
- CWE-121,CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 27, 2025
- به روز شده: آگوست 27, 2025
- امتیاز: 9.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC1206
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Tenda AC1206 نسخه 15.03.06.23 شناسایی شده است. این آسیب پذیری در تابع GetParentControlInfo در مسیر /goform/GetParentControlInfo به دلیل پردازش نادرست پارامتر mac ایجاد شده و به مهاجمان غیرمجاز اجازه میدهد از راه دور کد دلخواه اجرا کرده یا عملکرد دستگاه را مختل کنند.
توضیحات
آسیبپذیری CVE-2025-9523 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که در روتر Tenda AC1206 رخ میدهد. در این آسیب پذیری، تابع GetParentControlInfo در مسیر /goform/GetParentControlInfo پارامتر mac را از طریق تابع strcpy بدون بررسی اندازه بافر مقصد به متغیر pc_info->mac_addr کپی میکند. بافر pc_info دارای ظرفیت 596 بایت (0x254) است، اما اگر طول داده های mac_addr از این حد فراتر رود، سرریز بافر رخ میدهد و می تواند منجر به بازنویسی آدرس بازگشت و اختلال در عملکرد حافظه شود.
این آسیب پذیری به مهاجمان غیرمجاز اجازه میدهد از راه دور، بدون نیاز به تعامل کاربرحمله را انجام دهند. پیامدهای آن شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترس پذیری است.
کد اثبات مفهومی (PoC) منتشرشده نشان میدهد که با ارسال یک درخواست GET به /goform/GetParentControlInfo با پارامتر mac حاوی رشتهای طولانی، می توان باعث انکار سرویس(DoS) شد یا بهطور بالقوه کد دلخواه اجرا نمود. این ضعف ریسک بهرهبرداری را بهویژه برای دستگاههای متصل به اینترنت افزایش میدهد. تاکنون شرکت Tenda هیچ پاسخ رسمی ارائه نکرده و پچ یا بهروزرسانی برای رفع این آسیبپذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.8 | CRITICAL | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
10.0 | — | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.03.06.23 | AC1206 |
نتیجه گیری
با توجه به شدت بحرانی آسیبپذیری و امکان بهرهبرداری از راه دور بدون نیاز به تعامل کاربر، کاربران روتر Tenda AC1206 باید فوراً اقدامات کاهش ریسک زیر را اجرا کنند:
- محدود کردن دسترسی به مدیریت دستگاه: دسترسی به رابط مدیریت روتر را از اینترنت عمومی قطع کرده و تنها از طریق شبکه داخلی یا VPN مجاز نمایید.
- نظارت بر ترافیک شبکه: با استفاده از ابزارهای مانیتورینگ، درخواستهای مشکوک به مسیر /goform/GetParentControlInfo را شناسایی و مسدود کنید.
- پشتیبانگیری: از پیکربندی فعلی روتر نسخه پشتیبان تهیه کنید تا در صورت خرابی یا حمله، بازیابی امکانپذیر باشد.
- جایگزینی یا بهروزرسانی دستگاه: با توجه به عدم انتشار پچ رسمی توسط Tenda و ریسک بالای بهرهبرداری، استفاده از مدل ایمنتر یا برند معتبرتر را مدنظر قرار دهید.
اجرای یکپارچه این اقدامات به کاهش ریسک سرریز بافر مبتنی بر پشته و جلوگیری از انکار سرویس یا اجرای کد مخرب کمک کرده و امنیت شبکه را حفظ میکند.
امکان استفاده در تاکتیک های Mitre attack
Initial Access (TA0001)
- T1071 – Application Layer Protocol
مهاجم میتواند از درخواستهای HTTP برای ارسال پارامترهای مخرب به مسیر /goform/GetParentControlInfo استفاده کند و با بازنویسی آدرس بازگشت از این طریق وارد سیستم آسیبپذیر شود.
Execution (TA0002)
- T1203 – Exploitation for Client Execution
با استفاده از تکنیک سرریز بافر، مهاجم میتواند کد دلخواه را در دستگاه آسیبپذیر اجرا کند و عملکرد دستگاه را مختل کند.
Impact (TA0040)
- T1565 – Data Manipulation
مهاجم میتواند دادهها (در اینجا، پیکربندی دستگاه) را دستکاری کرده و عملکرد سیستم را مختل کند. - T1499 – Endpoint Denial of Service:
استفاده از سرریز بافر میتواند به یک حمله انکار سرویس (DoS) منجر شود که دسترسی به دستگاه آسیبپذیر را مختل میکند.
Persistence (TA0003)
- T1060 – Registry Run Keys / Startup Folder (Possible via Device Changes after Exploitation)
در صورت موفقیتآمیز بودن حمله و ورود به دستگاه، مهاجم ممکن است قادر به تغییر تنظیمات دستگاه شود و اقدامات مخرب دیگری را برای حفظ دسترسی ادامهدار انجام دهد.
Exfiltration (TA0010)
- T1041 – Exfiltration Over Command and Control Channel
در صورت کنترل دستگاه آسیبپذیر، مهاجم ممکن است دادههای حساس را از طریق شبکه یا سرور C2 خارج کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9523
- https://www.cvedetails.com/cve/CVE-2025-9523/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9523
- https://vuldb.com/?submit.634309
- https://vuldb.com/?id.321541
- https://vuldb.com/?ctiid.321541
- https://github.com/XXRicardo/iot-cve/blob/main/Tenda/AC1206/AC1206V1.0RTL_V15.03.06.23.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-9523
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html