آسیب‌پذیری در روتر Tenda AC15

آسیب‌پذیری در روتر Tenda AC15

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در روتر Tenda AC15 با شناسه‌ی CVE-2025-0566 و شدت 9.0 شناسایی شده است که مهاجمان را قادر می‌سازد از طریق دستکاری در ورودی آرگومان mac حملات خود را اجرا کنند. این بهره‌برداری از این نقص که از نوع سرریز بافر مبتنی بر پشته است، می‌تواند منجر به دسترسی غیرمجاز، اجرای کد از راه دور و افشای اطلاعات گردد.

 

جزئیات آسیب‌پذیری

تابع formSetDevNetName در روترهای Tenda برای تنظیم نام شبکه‌ی دستگاه استفاده می‌شود. این تابع معمولاً مسئول پردازش ورودی‌های کاربر از طریق فرم‌های وب است که به کاربر امکان می‌دهد نام شبکه یا SSID را تغییر دهد. با این حال، در نسخه‌ی 15.13.07.13 از روتر Tenda AC15، یک آسیب‌پذیری در این تابع شناسایی شده است که می‌تواند منجر به سرریز بافر مبتنی بر پشته شود. این نقص امنیتی به مهاجمان اجازه می‌دهد تا با ارسال ورودی‌های مخرب به آرگومان mac، کد مخرب را از راه دور اجرا کرده و کنترل کامل دستگاه را در دست بگیرند. بهره‌برداری از این آسیب‌پذیری به‌صورت عمومی افشا شده است و مهاجمان با دانش فنی کم نیز می‌توانند از این اطلاعات برای انجام حملات سوءاستفاده نمایند.

بردار CVSS: AV:N/AC:L/Au:S/C:C/I:C/A:C، نشان می‌دهد که بهره‌برداری از این آسیب‌پذیری نیازمند احراز هویت است و از طریق شبکه قابل انجام است. بهره‌برداری از این نقص تأثیر شدیدی بر محرمانگی، یکپارچگی و در دسترس بودن روتر و داده‌ها دارد. مهاجم می‌تواند اطلاعات حساس را استخراج کند، داده‌ها را تغییر دهد و روتر را از کار بیندازد.

 

نسخه‌های تحت تأثیر

Tenda AC نسخه‌ی 15.13.07.13 تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • نرم‌افزار دستگاه به آخرین نسخه‌ی ارائه شده توسط شرکت سازنده بروزرسانی گردد.
  • دسترسی به رابط کاربری دستگاه به آدرس‌های IP مورد اعتماد محدود گردد.
  • از فایروال داخلی دستگاه به‌منظور جلوگیری از نفوذ، محدود کردن حملات از راه دور و جلوگیری از دسترسی مهاجمان به مسیرهای آسیب‌پذیر مانند تابع آسیب‌پذیر formSetDevNetName استفاده گردد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0566

[2]https://www.cvedetails.com/cve/CVE-2025-0566

[3]https://www.manua.ls/tenda/ac15/manual