آسیبپذیری با شناسه CVE-2025-0528 و شدت 7.2 در روترهای Tenda کشف شده است. این آسیبپذیری در بخش HTTP Request Handler و مشخصاً در فایل telnet/goform/ وجود دارد. اکسپلویت این آسیبپذیری بهصورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد. مهاجم از راه دور میتواند از این آسیبپذیری سوءاستفاده کرده و کدهای مخرب را در روتر تزریق کند و در نتیجه کنترل کامل دستگاه را به دست بگیرد. این امر به مهاجم اجازه میدهد تا اطلاعات حساس را سرقت کند، ترافیک شبکه را مختل کند یا حملات دیگری را علیه دستگاههای دیگر در شبکه انجام دهد. این آسیبپذیری با دو ضعف امنیتی CWE مرتبط است:
- CWE-74: خنثیسازی نامناسب عناصر ویژه در خروجی مورد استفاده توسط یک مؤلفه پاییندستی (تزریق). این آسیبپذیری زمانی رخ میدهد که یک برنامه تمام یا بخشی از یک دستور، ساختار داده یا رکورد را با استفاده از ورودیهای تحت تأثیر خارجی از یک مؤلفهی بالادستی میسازد، اما عناصر ویژهای را که میتوانند نحوه تجزیه یا تفسیر آن را هنگام ارسال به یک مؤلفه پاییندستی تغییر دهند، خنثی نمیکند یا به درستی خنثی نمیکند.
- CWE-77: خنثیسازی نامناسب عناصر ویژه مورد استفاده در یک دستور (تزریق دستور). این نوع آسیبپذیری زمانی رخ میدهد که نرمافزار ورودیهای کاربر را به درستی پاکسازی نمیکند و اجازه میدهد که کاراکترها یا عناصر خاصی که میتوانند به عنوان دستورات سیستمی تفسیر شوند، وارد شوند. این امر میتواند منجر به اجرای دستورات دلخواه مهاجم در سیستم هدف شود.
براساس بردار حملهی CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H، جزئیات آسیبپذیری بهصورت زیر ارزیابی شده است:
- AV:N: بهرهبرداری از آسیبپذیری از طریق شبکهی خارجی و از راه دور امکانپذیر است.
- AC:L: به راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد.
- PR:H: مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی دارد.
- UI:N: نیازی به تعامل با کاربر نیست.
- S:U: بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد.
- C:H/I:H/A:H: با سوءاستفاده از این آسیبپذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند.
محصولات آسیبپذیر
این آسیبپذیری، مدلهای زیر از روترهای Tenda را تحت تأثیر قرار داده است:
- AC8
- AC10
- AC18
توصیهی امنیتی
- فریمور روتر Tenda خود را به آخرین نسخه موجود بهروزرسانی کنید.
- توصیه میشود که روترها و سایر دستگاههای شبکه خود را با آخرین وصلههای امنیتی بهروز نگه دارید تا از خود در برابر چنین آسیبپذیریهایی محافظت کنید.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0528
[3]https://github.com/Pr0b1em/IoT/blob/master/TendaAC10v16.03.10.20telnet.md
- 51