- شناسه CVE-2025-9605 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 29, 2025
- به روز شده: آگوست 29, 2025
- امتیاز: 9.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: AC23
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر Tenda مدل های AC21 و AC23 نسخه 16.03.08.16 شناسایی شده است. این آسیب پذیری در تابع GetParentControlInfo مسیر /goform/GetParentControlInfoبه دلیل پردازش نادرست پارامتر mac ایجاد شده و به مهاجمان غیرمجاز اجازه میدهد از راه دور کد دلخواه اجراکرده و باعث ایجاد شرایط انکار سرویس (DoS) شوند.
توضیحات
آسیبپذیری CVE-2025-9605 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است. این آسیب پذیری در تابع GetParentControlInfo فایل /goform/GetParentControlInfo رخ میدهد، جایی که پارامتر mac از طریق تابع websGetVar دریافت شده و با استفاده از strcpy بدون بررسی اندازه بافر به متغیر مقصد کپی میشود. بافر s با ظرفیت 602 بایت است، اما اگر طول mac از این حد فراتر رود، سرریز بافر رخ میدهد. این ضعف به مهاجمان غیرمجاز اجازه میدهد از راه دور با پیچیدگی پایین و بدون نیاز به تعامل کاربر حمله را انجام دهند. پیامدهای آن تأثیر بالا بر محرمانگی، یکپارچگی و در دسترس پذیری است. کد اثبات مفهومی (PoC) منتشرشده نشان میدهد که با ارسال درخواست GET به آدرس /goform/GetParentControlInfo با پارامتر mac حاوی رشتهای طولانی، میتوان عملکرد روتر را مختل کرد یا بهطور بالقوه کد دلخواه اجرا نمود. تاکنون شرکت Tenda هیچ پاسخ رسمی ارائه نکرده و پچ یا بهروزرسانی برای رفع این آسیبپذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.8 | CRITICAL | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
10.0 | — | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.03.08.16 | AC21 |
affected at 16.03.08.16 | AC23 |
نتیجه گیری
کاربران روتر Tendaمدل های AC21 و AC23 برای کاهش ریسک بهرهبرداری از آسیبپذیری سرریز بافر مبتنی بر پشته در تابع GetParentControlInfo باید اقدامات زیر را اعمال کنند:
- محدود کردن دسترسی شبکه: رابط مدیریت روتر را از اینترنت عمومی جدا کرده و دسترسی تنها از طریق شبکه داخلی یا VPN امن امکانپذیر باشد تا احتمال بهرهبرداری از راه دور کاهش یابد.
- تغییر رمزهای عبور: تمامی حسابهای پیشفرض را به رمزهای عبور پیچیده و غیرقابل حدس تغییر دهید تا سطح دسترسی غیرمجاز به حداقل برسد.
- نظارت بر ترافیک و تشخیص عملکرد مشکوک: از ابزارهای مانیتورینگ شبکه برای شناسایی و ثبت درخواستهای ورودی به مسیر /goform/GetParentControlInfoاستفاده کرده و الگوهای غیرمعمول را مسدود کنید.
- فایروال اپلیکیشن وب (WAF): قوانینی تعریف کنید که پارامترهای ورودی، به ویژه mac، را پیش از رسیدن به تابع آسیبپذیر اعتبارسنجی و فیلتر کند.
- پشتیبانگیری منظم: نسخه پشتیبان از پیکربندی فعلی روتر تهیه کنید تا در صورت حمله یا آسیب به عملکرد دستگاه، بازیابی سریع امکانپذیر باشد.
- جایگزینی یا ارتقای دستگاه: در نظر داشته باشید که به دلیل عدم انتشار پچ رسمی و احتمال وجود آسیبپذیریهای مشابه، استفاده از مدل ایمنتر یا برند معتبرتر توصیه میشود.
- پیگیری بهروزرسانیها: بهصورت دورهای وبسایت رسمی Tenda و منابع امنیتی را بررسی کرده و هرگونه به روزرسانی یا اطلاعیه امنیتی را اعمال کنید.
اجرای جامع این اقدامات، امنیت روتر و شبکه شما را در برابر حملات مبتنی بر سرریز بافر و انکار سرویس تضمین میکند و ریسک بهرهبرداری موفق مهاجمان را به حداقل میرساند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
- T1071 – Application Layer Protocol
مهاجم میتواند از درخواستهای HTTP (GET) به مسیر آسیبپذیر /goform/GetParentControlInfo استفاده کند تا به سیستم وارد شود. - 001 – Application Layer Protocol: Web Protocols
استفاده از پروتکل HTTP برای ارسال پارامتر mac به سرور آسیبپذیر، که میتواند سرریز بافر را تحریک کند.
Execution (TA0002)
- T1203 – Exploitation for Client Execution
مهاجم میتواند با ارسال درخواستهای مخرب به دستگاه هدف، سرریز بافر ایجاد کرده و کد دلخواه را اجرا کند.
Privilege Escalation (TA0004)
- T1055 – Process Injection
مهاجم ممکن است از آسیبپذیری برای تزریق کد دلخواه به فرآیندهای دیگر یا تغییر رفتار سیستم استفاده کند.
Impact (TA0040)
- T1565 – Data Manipulation
مهاجم ممکن است دادهها (در اینجا پارامتر mac یا تنظیمات شبکه) را تغییر دهد و باعث اختلال در عملکرد سیستم شود. - T1499 – Endpoint Denial of Service (DoS)
با استفاده از سرریز بافر، مهاجم قادر خواهد بود بهطور مؤثر عملکرد روتر را مختل کرده و شرایط انکار سرویس (DoS) ایجاد کند.
Exfiltration (TA0010)
- T1041 – Exfiltration Over Command and Control Channel
اگر مهاجم دسترسی کامل به سیستم پیدا کند، ممکن است از این آسیبپذیری برای ارسال دادهها از دستگاه به سرور C2 استفاده کند.
Persistence (TA0003)
- T1060 – Registry Run Keys / Startup Folder
پس از موفقیت در اجرای حمله، مهاجم میتواند از سرریز بافر برای حفظ دسترسی یا تغییر تنظیمات پیکربندی استفاده کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9605
- https://www.cvedetails.com/cve/CVE-2025-9605/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9605
- https://vuldb.com/?submit.636548
- https://vuldb.com/?submit.636545
- https://vuldb.com/?id.321783
- https://vuldb.com/?ctiid.321783
- https://github.com/XXRicardo/iot-cve/blob/main/Tenda/AC21/AC21V1.0re_V16.03.08.16.md
- https://github.com/XXRicardo/iot-cve/blob/main/Tenda/AC23/Stack-Based%20Buffer%20Overflow%20in%20Tenda%20Wi-Fi%205%20Router%20AC23%EF%BC%88AC23V1.0re_V16.03.07.52%EF%BC%89.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-9605
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html