کشف آسیب‌پذیری در فیلترهای MAC و Wi-Fi روتر Tenda AX1803

کشف آسیب‌پذیری در فیلترهای MAC و Wi-Fi روتر Tenda AX1803

تاریخ ایجاد

به‌تازگی دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-7597 و CVE-2025-7598 با شدت 8.8 در روتر Tenda AX1803 کشف شده‌اند که به مهاجم اجازه می‌دهند از راه دور و بدون نیاز به احراز هویت، حملات سرریز بافر پشته (Stack-based Buffer Overflow) انجام دهد.

این آسیب‌پذیری‌ها به دلیل اعتبارسنجی ضعیف ورودی در توابع مربوط به تنظیم فیلترهای MAC و Wi-Fi به‌وجود آمده‌اند. مهاجم می‌تواند با ارسال مقادیر بزرگ و مخرب در پارامتر deviceList، حافظه پشته را دچار اختلال کند و در نهایت کنترل اجرای کد روی دستگاه را به دست گیرد. این مسئله می‌تواند منجر به اجرای کد دلخواه، ایجاد بک‌دور، از کار انداختن دستگاه و نفوذ کامل به شبکه شود.
با توجه به شدت بسیار بالا (امتیاز CVSS: 9.8)، به کاربران توصیه می‌شود دسترسی مدیریت از راه دور را غیرفعال کرده و تا زمان انتشار وصله امنیتی، روتر را پشت فایروال محافظت‌شده نگه دارند.

 

محصولات تحت تأثیر

  • روتر Tenda AX1803
  • نسخه‌ی سیستم‌عامل (Firmware): v1.0.0.1

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری Firmware:
    در صورتی که Tenda نسخه‌ای امن‌تر منتشر کرده است، فوراً فریم‌ور روتر را به نسخه‌ای که آسیب‌پذیری‌ها را رفع کرده به‌روزرسانی کنید.

  • غیرفعال‌سازی دسترسی مدیریت از راه دور:
    قابلیت مدیریت از راه دور (Remote Management) را در تنظیمات روتر غیرفعال کنید تا از سوءاستفاده از خارج شبکه جلوگیری شود.

  • محدود کردن دسترسی به پنل مدیریت:
    فقط به دستگاه‌های خاص (از طریق IP یا MAC) اجازه دسترسی به رابط مدیریتی را بدهید.

  • فعال‌سازی فایروال و NAT:
    از تنظیمات داخلی روتر برای مسدود کردن درخواست‌های غیرمجاز ورودی استفاده کنید.

  • پایش ترافیک و ثبت لاگ‌ها:
    فعالیت‌های مشکوک را در لاگ سیستم بررسی کنید و در صورت مشاهده درخواست‌های غیرعادی به مسیرهای آسیب‌پذیر، سیستم را ایزوله نمایید.

  • نصب ابزارهای امنیتی جانبی:
    استفاده از WAF، آنتی‌ویروس‌های شبکه‌ای یا روترهای سخت‌افزاری امن‌تر در شبکه می‌تواند مکمل امنیت باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7597

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-7598