خانه » CVE-2025-9605

CVE-2025-9605

Tenda AC21/AC23 GetParentControlInfo Stack-Based Overflow

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-9605

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر  Tenda مدل های AC21 و AC23 نسخه 16.03.08.16 شناسایی شده است. این آسیب پذیری در تابع GetParentControlInfo مسیر  /goform/GetParentControlInfoبه دلیل پردازش نادرست پارامتر mac ایجاد شده و به مهاجمان غیرمجاز اجازه می‌دهد از راه دور کد دلخواه اجراکرده و باعث ایجاد شرایط انکار سرویس (DoS) شوند.

توضیحات

آسیب‌پذیری CVE-2025-9605 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است. این آسیب پذیری در تابع GetParentControlInfo فایل  /goform/GetParentControlInfo رخ می‌دهد، جایی که پارامتر mac از طریق تابع websGetVar دریافت شده و با استفاده از strcpy بدون بررسی اندازه بافر به متغیر مقصد کپی می‌شود. بافر s با ظرفیت 602 بایت است، اما اگر طول mac از این حد فراتر رود، سرریز بافر رخ می‌دهد. این ضعف به مهاجمان غیرمجاز اجازه می‌دهد از راه دور با پیچیدگی پایین و بدون نیاز به تعامل کاربر حمله را انجام دهند. پیامدهای آن تأثیر بالا بر محرمانگی، یکپارچگی  و در دسترس پذیری است. کد اثبات مفهومی (PoC) منتشرشده نشان می‌دهد که با ارسال درخواست GET به آدرس /goform/GetParentControlInfo با پارامتر mac حاوی رشته‌ای طولانی، می‌توان عملکرد روتر را مختل کرد یا به‌طور بالقوه کد دلخواه اجرا نمود. تاکنون شرکت Tenda هیچ پاسخ رسمی ارائه نکرده و پچ یا به‌روزرسانی برای رفع این آسیب‌پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
9.3 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
10.0 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.03.08.16 AC21
affected at 16.03.08.16 AC23

 نتیجه گیری

کاربران روتر  Tendaمدل های  AC21 و AC23  برای کاهش ریسک بهره‌برداری از آسیب‌پذیری سرریز بافر مبتنی بر پشته در تابع GetParentControlInfo باید اقدامات زیر را اعمال کنند:

  • محدود کردن دسترسی شبکه: رابط مدیریت روتر را از اینترنت عمومی جدا کرده و دسترسی تنها از طریق شبکه داخلی یا VPN امن امکان‌پذیر باشد تا احتمال بهره‌برداری از راه دور کاهش یابد.
  • تغییر رمزهای عبور: تمامی حساب‌های پیش‌فرض را به رمزهای عبور پیچیده و غیرقابل حدس تغییر دهید تا سطح دسترسی غیرمجاز به حداقل برسد.
  • نظارت بر ترافیک و تشخیص عملکرد مشکوک: از ابزارهای مانیتورینگ شبکه برای شناسایی و ثبت درخواست‌های ورودی به مسیر /goform/GetParentControlInfoاستفاده کرده و الگوهای غیرمعمول را مسدود کنید.
  • فایروال اپلیکیشن وب (WAF): قوانینی تعریف کنید که پارامترهای ورودی، به ویژه mac، را پیش از رسیدن به تابع آسیب‌پذیر اعتبارسنجی و فیلتر کند.
  • پشتیبان‌گیری منظم: نسخه پشتیبان از پیکربندی فعلی روتر تهیه کنید تا در صورت حمله یا آسیب به عملکرد دستگاه، بازیابی سریع امکان‌پذیر باشد.
  • جایگزینی یا ارتقای دستگاه: در نظر داشته باشید که به دلیل عدم انتشار پچ رسمی و احتمال وجود آسیب‌پذیری‌های مشابه، استفاده از مدل ایمن‌تر یا برند معتبرتر توصیه می‌شود.
  • پیگیری به‌روزرسانی‌ها: به‌صورت دوره‌ای وب‌سایت رسمی Tenda و منابع امنیتی را بررسی کرده و هرگونه به روزرسانی یا اطلاعیه امنیتی را اعمال کنید.

اجرای جامع این اقدامات، امنیت روتر و شبکه شما را در برابر حملات مبتنی بر سرریز بافر و انکار سرویس تضمین می‌کند و ریسک بهره‌برداری موفق مهاجمان را به حداقل می‌رساند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

  • T1071 – Application Layer Protocol
    مهاجم می‌تواند از درخواست‌های HTTP (GET) به مسیر آسیب‌پذیر /goform/GetParentControlInfo استفاده کند تا به سیستم وارد شود.
  • 001 – Application Layer Protocol: Web Protocols
    استفاده از پروتکل HTTP برای ارسال پارامتر mac به سرور آسیب‌پذیر، که می‌تواند سرریز بافر را تحریک کند.

Execution (TA0002)

  • T1203 – Exploitation for Client Execution
    مهاجم می‌تواند با ارسال درخواست‌های مخرب به دستگاه هدف، سرریز بافر ایجاد کرده و کد دلخواه را اجرا کند.

Privilege Escalation (TA0004)

  • T1055 – Process Injection
    مهاجم ممکن است از آسیب‌پذیری برای تزریق کد دلخواه به فرآیندهای دیگر یا تغییر رفتار سیستم استفاده کند.

Impact (TA0040)

  • T1565 – Data Manipulation
    مهاجم ممکن است داده‌ها (در اینجا پارامتر mac یا تنظیمات شبکه) را تغییر دهد و باعث اختلال در عملکرد سیستم شود.
  • T1499 – Endpoint Denial of Service (DoS)
    با استفاده از سرریز بافر، مهاجم قادر خواهد بود به‌طور مؤثر عملکرد روتر را مختل کرده و شرایط انکار سرویس (DoS) ایجاد کند.

Exfiltration (TA0010)

  • T1041 – Exfiltration Over Command and Control Channel
    اگر مهاجم دسترسی کامل به سیستم پیدا کند، ممکن است از این آسیب‌پذیری برای ارسال داده‌ها از دستگاه به سرور C2 استفاده کند.

Persistence (TA0003)

  • T1060 – Registry Run Keys / Startup Folder
    پس از موفقیت در اجرای حمله، مهاجم می‌تواند از سرریز بافر برای حفظ دسترسی یا تغییر تنظیمات پیکربندی استفاده کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9605
  2. https://www.cvedetails.com/cve/CVE-2025-9605/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9605
  4. https://vuldb.com/?submit.636548
  5. https://vuldb.com/?submit.636545
  6. https://vuldb.com/?id.321783
  7. https://vuldb.com/?ctiid.321783
  8. https://github.com/XXRicardo/iot-cve/blob/main/Tenda/AC21/AC21V1.0re_V16.03.08.16.md
  9. https://github.com/XXRicardo/iot-cve/blob/main/Tenda/AC23/Stack-Based%20Buffer%20Overflow%20in%20Tenda%20Wi-Fi%205%20Router%20AC23%EF%BC%88AC23V1.0re_V16.03.07.52%EF%BC%89.md
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-9605
  11. https://cwe.mitre.org/data/definitions/121.html
  12. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید