یک آسیبپذیری بحرانی در روتر Tenda AC15 با شناسهی CVE-2025-0566 و شدت 9.0 شناسایی شده است که مهاجمان را قادر میسازد از طریق دستکاری در ورودی آرگومان mac حملات خود را اجرا کنند. این بهرهبرداری از این نقص که از نوع سرریز بافر مبتنی بر پشته است، میتواند منجر به دسترسی غیرمجاز، اجرای کد از راه دور و افشای اطلاعات گردد.
جزئیات آسیبپذیری
تابع formSetDevNetName در روترهای Tenda برای تنظیم نام شبکهی دستگاه استفاده میشود. این تابع معمولاً مسئول پردازش ورودیهای کاربر از طریق فرمهای وب است که به کاربر امکان میدهد نام شبکه یا SSID را تغییر دهد. با این حال، در نسخهی 15.13.07.13 از روتر Tenda AC15، یک آسیبپذیری در این تابع شناسایی شده است که میتواند منجر به سرریز بافر مبتنی بر پشته شود. این نقص امنیتی به مهاجمان اجازه میدهد تا با ارسال ورودیهای مخرب به آرگومان mac، کد مخرب را از راه دور اجرا کرده و کنترل کامل دستگاه را در دست بگیرند. بهرهبرداری از این آسیبپذیری بهصورت عمومی افشا شده است و مهاجمان با دانش فنی کم نیز میتوانند از این اطلاعات برای انجام حملات سوءاستفاده نمایند.
بردار CVSS: AV:N/AC:L/Au:S/C:C/I:C/A:C، نشان میدهد که بهرهبرداری از این آسیبپذیری نیازمند احراز هویت است و از طریق شبکه قابل انجام است. بهرهبرداری از این نقص تأثیر شدیدی بر محرمانگی، یکپارچگی و در دسترس بودن روتر و دادهها دارد. مهاجم میتواند اطلاعات حساس را استخراج کند، دادهها را تغییر دهد و روتر را از کار بیندازد.
نسخههای تحت تأثیر
Tenda AC نسخهی 15.13.07.13 تحت تأثیر این آسیبپذیری قرار دارد.
توصیههای امنیتی
- نرمافزار دستگاه به آخرین نسخهی ارائه شده توسط شرکت سازنده بروزرسانی گردد.
- دسترسی به رابط کاربری دستگاه به آدرسهای IP مورد اعتماد محدود گردد.
- از فایروال داخلی دستگاه بهمنظور جلوگیری از نفوذ، محدود کردن حملات از راه دور و جلوگیری از دسترسی مهاجمان به مسیرهای آسیبپذیر مانند تابع آسیبپذیر formSetDevNetName استفاده گردد.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0566
- 21