بهتازگی دو آسیبپذیری بحرانی با شناسههای CVE-2025-7597 و CVE-2025-7598 با شدت 8.8 در روتر Tenda AX1803 کشف شدهاند که به مهاجم اجازه میدهند از راه دور و بدون نیاز به احراز هویت، حملات سرریز بافر پشته (Stack-based Buffer Overflow) انجام دهد.
این آسیبپذیریها به دلیل اعتبارسنجی ضعیف ورودی در توابع مربوط به تنظیم فیلترهای MAC و Wi-Fi بهوجود آمدهاند. مهاجم میتواند با ارسال مقادیر بزرگ و مخرب در پارامتر deviceList، حافظه پشته را دچار اختلال کند و در نهایت کنترل اجرای کد روی دستگاه را به دست گیرد. این مسئله میتواند منجر به اجرای کد دلخواه، ایجاد بکدور، از کار انداختن دستگاه و نفوذ کامل به شبکه شود.
با توجه به شدت بسیار بالا (امتیاز CVSS: 9.8)، به کاربران توصیه میشود دسترسی مدیریت از راه دور را غیرفعال کرده و تا زمان انتشار وصله امنیتی، روتر را پشت فایروال محافظتشده نگه دارند.
محصولات تحت تأثیر
- روتر Tenda AX1803
- نسخهی سیستمعامل (Firmware): v1.0.0.1
توصیههای امنیتی
-
بهروزرسانی فوری Firmware:
در صورتی که Tenda نسخهای امنتر منتشر کرده است، فوراً فریمور روتر را به نسخهای که آسیبپذیریها را رفع کرده بهروزرسانی کنید. -
غیرفعالسازی دسترسی مدیریت از راه دور:
قابلیت مدیریت از راه دور (Remote Management) را در تنظیمات روتر غیرفعال کنید تا از سوءاستفاده از خارج شبکه جلوگیری شود. -
محدود کردن دسترسی به پنل مدیریت:
فقط به دستگاههای خاص (از طریق IP یا MAC) اجازه دسترسی به رابط مدیریتی را بدهید. -
فعالسازی فایروال و NAT:
از تنظیمات داخلی روتر برای مسدود کردن درخواستهای غیرمجاز ورودی استفاده کنید. -
پایش ترافیک و ثبت لاگها:
فعالیتهای مشکوک را در لاگ سیستم بررسی کنید و در صورت مشاهده درخواستهای غیرعادی به مسیرهای آسیبپذیر، سیستم را ایزوله نمایید. -
نصب ابزارهای امنیتی جانبی:
استفاده از WAF، آنتیویروسهای شبکهای یا روترهای سختافزاری امنتر در شبکه میتواند مکمل امنیت باشد.
منابع خبر:
- 16