- شناسه CVE-2025-9813 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 2, 2025
- به روز شده: سپتامبر 2, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Tenda
- محصول: CH22
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری CVE-2025-9813 در روتر Tenda CH22 نسخه 1.0.0.1 شناسایی شده است که به دلیل ضعف در تابع formSetSambaConf فایل /goform/SetSambaConf، امکان سرریز بافر را فراهم میکند. این ضعف به مهاجمان احراز هویتشده اجازه میدهد تا از راه دور کد دلخواه اجرا کرده یا عملکرد سرویس را مختل کنند.
توضیحات
آسیبپذیری CVE-2025-9813 در روتر Tenda CH22 نسخه 1.0.0.1 شناسایی شده است. این ضعف امنیتی در تابع formSetSambaConf از فایل /goform/SetSambaConf ایجاد شده و ناشی از عدم اعتبارسنجی مناسب روی پارامتر samba_userNameSda است. در نتیجه، ارسال دادههای بیش از اندازه باعث بروز سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) میشود.
مهاجم با دسترسی پایین و پس از احراز هویت، میتواند این آسیبپذیری را از راه دور و بدون نیاز به تعامل کاربر بهرهبرداری کند. پیامدهای احتمالی شامل اجرای کد دلخواه (RCE)، اختلال در عملکرد روتر و در نهایت ایجاد شرایط انکار سرویس (DoS) است. این مسئله تهدیدی جدی برای محرمانگی، یکپارچگی و در دسترسپذیری محسوب میشود.
نکته نگرانکننده آن است که اکسپلویت این آسیبپذیری بهطور عمومی منتشر شده و احتمال سوءاستفاده در محیطهای ناامن یا دستگاههای متصل به اینترنت بسیار بالا است. این آسیبپذیری تنها نسخه 1.0.0.1 روتر Tenda CH22 را تحت تأثیر قرار میدهد و تاکنون هیچ پچ یا بهروزرسانی امنیتی رسمی از سوی Tenda منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0.1 | CH22 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در دامنه .irگوگل که روترهای Tenda را ذکر کردهاند، ثبت شده است. این روش صرفاً برای برآورد حضور محصولات در وب ایران به کار رفته و نمایانگر تعداد دقیق نصب یا استفاده واقعی آنها نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
18200 | Tenda routers |
نتیجه گیری
با توجه به اینکه تاکنون پچ رسمی از سوی Tenda منتشر نشده است، توصیه میشود اقدامات زیر برای کاهش ریسک اجرا شوند:
- محدودسازی سطح حمله: مسدودسازی یا فیلتر کردن درخواستها به مسیر حساس /goform/SetSambaConf از طریق فایروال یا فایروال اپلیکیشن وب (WAF) برای جلوگیری از ارسال دادههای مخرب.
- کنترل دسترسی شبکه: استفاده از فیلترIP و لیست کنترل دسترسی (ACL) بهمنظور محدود کردن ارتباطات تنها به میزبانها و آدرسهای مورد اعتماد.
- تفکیک و ایزولهسازی سرویسها: جداسازی ترافیک مدیریتی و سرویسهای اشتراکگذاری فایل از شبکههای عمومی یا کماعتماد از طریق شبکههای لوکال مجازی (VLAN) یا بخشبندی شبکه (Segmentation).
- مانیتورینگ و تحلیل امنیتی: فعالسازی ثبت لاگ پیشرفته (Advanced Logging) و مانیتورینگ مستمر ترافیک با استفاده از سامانههای تشخیص یا جلوگیری نفوذ (IDS/IPS) برای شناسایی درخواستهای غیرمعمول و تلاشهای بهرهبرداری.
- محدودسازی دسترسی مدیریتی: غیرفعالسازی مدیریت از راه دور (Remote Management) و محدود کردن دسترسی مدیریتی فقط به شبکه داخلی امن.
- ارتقا یا جایگزینی تجهیزات: در صورت امکان، جایگزینی یا ارتقای روترهای آسیبپذیر به مدلهای جدیدتر یا تجهیزاتی با پشتیبانی امنیتی فعال.
اجرای این اقدامات بهطور همزمان میتواند سطح حمله را بهطور قابلتوجهی کاهش دهد، احتمال موفقیت بهرهبرداری را به حداقل برساند و امنیت و پایداری سرویسهای حیاتی شبکه را تضمین کند.
امکان استفاده در تاکتیک های Attack Mitre
- Initial Access (TA0108)
T0866 – Exploit Public-Facing Application
مهاجم میتواند با سوءاستفاده از آسیبپذیری سرریز بافر در تابع formSetSambaConf (در مسیر /goform/SetSambaConf) و ارسال دادههای مخرب، به روتر دسترسی پیدا کند. - Execution (TA0104)
T0842 – Command Message
مهاجم پس از دسترسی میتواند اجرای کد دلخواه را در سیستم هدف انجام دهد، مثلاً از طریق ارسال پارامترهای مخرب به تابع آسیبپذیر. - Impact (TA0111)
T0806 – Manipulation of Control
با استفاده از این آسیبپذیری، مهاجم میتواند عملکرد روتر را مختل کند و منجر به انکار سرویس (DoS) یا تغییر رفتار دستگاه شود. - Credential Access (TA0006)
T0882 – Network Sniffing
اگر ارتباطات شبکه رمزنگاری نشده باشند، مهاجم میتواند ترافیک را شنود کرده و اطلاعاتی درباره ساختار سیستم و پارامترها جمعآوری کند که به بهرهبرداری بهتر کمک میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9813
- https://www.cvedetails.com/cve/CVE-2025-9813/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9813
- https://vuldb.com/?submit.641151
- https://vuldb.com/?id.322140
- https://vuldb.com/?ctiid.322140
- https://github.com/csgii/cve/issues/2
- https://nvd.nist.gov/vuln/detail/CVE-2025-9813
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html