- شناسه CVE-2025-9812 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 2, 2025
- به روز شده: سپتامبر 2, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: CH22
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
این آسیبپذیری در روتر Tenda CH22 نسخه 1.0.0.1 شناسایی شده است که به دلیل ضعف در تابع formexeCommand فایل /goform/exeCommand، امکان سرریز بافر را فراهم میکند. این ضعف به مهاجمان احراز هویتشده اجازه میدهد تا از راه دور کد دلخواه اجرا کرده یا عملکرد سرویس را مختل کنند.
توضیحات
آسیبپذیری CVE-2025-9812 در روتر Tenda CH22 نسخه 1.0.0.1 شناسایی شده است. این ضعف امنیتی در تابع formexeCommand از فایل /goform/exeCommand ایجاد شده و ناشی از عدم اعتبارسنجی مناسب روی پارامتر cmdinput است. در نتیجه، ارسال دادههای بیش از اندازه باعث بروز سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) میشود.
مهاجم احراز هویت شده با سطح دسترسی پایین میتواند این آسیبپذیری را از راه دور و بدون نیاز به تعامل کاربر بهرهبرداری کند. پیامدهای احتمالی شامل اجرای کد دلخواه (RCE)، اختلال در عملکرد روتر و در نهایت ایجاد شرایط انکار سرویس (DoS) است. این مسئله تهدیدی جدی برای محرمانگی، یکپارچگی و در دسترسپذیری محسوب میشود.
نکته نگرانکننده آن است که اکسپلویت این آسیبپذیری بهطور عمومی منتشر شده و احتمال سوءاستفاده در محیطهای ناامن یا دستگاههای متصل به اینترنت بسیار بالا است.
این آسیبپذیری تنها نسخه 1.0.0.1 روتر Tenda CH22 را تحت تأثیر قرار میدهد و تاکنون هیچ پچ یا بهروزرسانی امنیتی رسمی از سوی Tenda منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0.1 | CH22 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در دامنه .irگوگل که روترهای Tenda را ذکر کردهاند، ثبت شده است. این روش صرفاً برای برآورد حضور محصولات در وب ایران به کار رفته و نمایانگر تعداد دقیق نصب یا استفاده واقعی آنها نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
18200 | Tenda routers |
نتیجه گیری
با توجه به اینکه تاکنون پچ رسمی از سوی Tenda منتشر نشده است، توصیه میشود اقدامات زیر برای کاهش ریسک اجرا شوند:
- محدودسازی سطح حمله: مسدودسازی یا فیلتر کردن درخواستها به مسیر حساس /goform/exeCommand از طریق فایروال یا فایروال اپلیکیشن وب (WAF) برای جلوگیری از ارسال دادههای مخرب.
- کنترل دسترسی شبکه: استفاده از فیلترIP و لیست کنترل دسترسی (ACL) بهمنظور محدود کردن ارتباطات تنها به میزبانها و آدرسهای مورد اعتماد.
- تفکیک و ایزولهسازی سرویسها: جداسازی ترافیک مدیریتی و سرویسهای اشتراکگذاری فایل از شبکههای عمومی یا کماعتماد از طریق شبکههای لوکال مجازی (VLAN) یا بخشبندی شبکه (Segmentation).
- مانیتورینگ و تحلیل امنیتی: فعالسازی ثبت لاگ پیشرفته (Advanced Logging) و مانیتورینگ مستمر ترافیک با استفاده از سامانههای تشخیص یا جلوگیری نفوذ (IDS/IPS) برای شناسایی درخواستهای غیرمعمول و تلاشهای بهرهبرداری.
- محدودسازی دسترسی مدیریتی: غیرفعالسازی مدیریت از راه دور (Remote Management) و محدود کردن دسترسی مدیریتی فقط به شبکه داخلی امن.
- ارتقا یا جایگزینی تجهیزات: در صورت امکان، جایگزینی یا ارتقای روترهای آسیبپذیر به مدلهای جدیدتر یا تجهیزاتی با پشتیبانی امنیتی فعال.
اجرای این اقدامات بهطور همزمان میتواند سطح حمله را بهطور قابلتوجهی کاهش دهد، احتمال موفقیت بهرهبرداری را به حداقل برساند و امنیت و پایداری سرویسهای حیاتی شبکه را تضمین کند.
امکان استفاده در تاکتیک های Mitre attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم میتواند از طریق بهرهبرداری از آسیبپذیری در تابع formexeCommand واقع در مسیر /goform/exeCommand، بدون نیاز به تعامل کاربر و از طریق دسترسی از راه دور، به روتر نفوذ کند. - Execution (TA0002)
T1059 – Command and Scripting Interpreter
با ارسال پارامتر مخرب cmdinput به تابع آسیبپذیر، مهاجم قادر به اجرای دستورات دلخواه روی سیستم عامل داخلی روتر میباشد. - Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
در صورتی که فرآیند اجراشده با دسترسی محدود آغاز شود، مهاجم میتواند با بهرهبرداری از این آسیبپذیری، سطح دسترسی خود را افزایش داده و کنترل کامل دستگاه را در اختیار بگیرد. - Defense Evasion (TA0005)
T1070 – Indicator Removal on Host
پس از بهرهبرداری موفق، مهاجم میتواند لاگها یا سایر ردپاهای سیستم را حذف یا تغییر دهد تا از شناسایی توسط تیم امنیتی جلوگیری کند. - Impact (TA0040)
T1499 – Endpoint Denial of Service
با ارسال ورودیهای بیش از حد یاmalformed ، مهاجم میتواند باعث کرش کردن سیستم یا متوقف شدن عملکرد عادی روتر شده و شرایط DoS را بهوجود آورد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9812
- https://www.cvedetails.com/cve/CVE-2025-9812/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9812
- https://vuldb.com/?submit.641148
- https://vuldb.com/?id.322139
- https://vuldb.com/?ctiid.322139
- https://github.com/csgii/cve/issues/1
- https://nvd.nist.gov/vuln/detail/CVE-2025-9812
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html