کشف آسیب‌پذیری در Tenda

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2025-0528 و شدت 7.2 در روترهای Tenda کشف شده است. این آسیب‌پذیری در بخش HTTP Request Handler و مشخصاً در فایل telnet/goform/ وجود دارد. اکسپلویت این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد. مهاجم از راه دور می‌تواند از این آسیب‌پذیری سوءاستفاده کرده و کدهای مخرب را در روتر تزریق کند و در نتیجه کنترل کامل دستگاه را به دست بگیرد. این امر به مهاجم اجازه می‌دهد تا اطلاعات حساس را سرقت کند، ترافیک شبکه را مختل کند یا حملات دیگری را علیه دستگاه‌های دیگر در شبکه انجام دهد. این آسیب‌پذیری با دو ضعف امنیتی CWE مرتبط است:

  1. CWE-74: خنثی‌سازی نامناسب عناصر ویژه در خروجی مورد استفاده توسط یک مؤلفه پایین‌دستی (تزریق). این آسیب‌پذیری زمانی رخ می‌دهد که یک برنامه تمام یا بخشی از یک دستور، ساختار داده یا رکورد را با استفاده از ورودی‌های تحت تأثیر خارجی از یک مؤلفه‌ی بالادستی می‌سازد، اما عناصر ویژه‌ای را که می‌توانند نحوه تجزیه یا تفسیر آن را هنگام ارسال به یک مؤلفه پایین‌دستی تغییر دهند، خنثی نمی‌کند یا به درستی خنثی نمی‌کند.
  2. CWE-77: خنثی‌سازی نامناسب عناصر ویژه مورد استفاده در یک دستور (تزریق دستور). این نوع آسیب‌پذیری زمانی رخ می‌دهد که نرم‌افزار ورودی‌های کاربر را به درستی پاکسازی نمی‌کند و اجازه می‌دهد که کاراکترها یا عناصر خاصی که می‌توانند به عنوان دستورات سیستمی تفسیر شوند، وارد شوند. این امر می‌تواند منجر به اجرای دستورات دلخواه مهاجم در سیستم هدف شود.

 براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H، جزئیات آسیب‌پذیری به‌صورت زیر ارزیابی شده است:

  • AV:N: بهره‌برداری از آسیب‌پذیری از طریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است.
  • AC:L: به‌ راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد.
  • PR:H: مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی دارد.
  • UI:N: نیازی به تعامل با کاربر نیست.
  • S:U: بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد.
  • C:H/I:H/A:H: با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری، مدل‌های زیر از روترهای Tenda را تحت تأثیر قرار داده است:

  • AC8
  • AC10
  • AC18

 

توصیه‌ی امنیتی

  • فریمور روتر Tenda خود را به آخرین نسخه موجود به‌روزرسانی کنید.
  • توصیه می‌شود که روترها و سایر دستگاه‌های شبکه خود را با آخرین وصله‌های امنیتی به‌روز نگه دارید تا از خود در برابر چنین آسیب‌پذیری‌هایی محافظت کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0528

[2]https://www.tenda.com.cn/

[3]https://github.com/Pr0b1em/IoT/blob/master/TendaAC10v16.03.10.20telnet.md