Tenda Yönlendiricilerindeki Kritik Güvenlik Açıkları

 

Tenda  Yönlendiricilerindeki Kritik Güvenlik Açıkları

Genel bakış 

3.0.0.4(2887)  ve  3.0.0.5(3644) aygıt yazılımı sürümlerini çalıştıran Tenda W12 ve i24 yönlendiricilerinde üç kritik güvenlik açığı keşfedildi  . Bu güvenlik açıkları  , ikili  dosyanın farklı işlevlerinde  yığın tabanlı arabellek taşmalarını/bin/httpd içerir  ve uzak saldırganların keyfi kod yürütmesine veya cihazı çökertmesine olanak tanır. Üç CVE'nin de  CVSS-B puanı 8,8'dir (YÜKSEK) , bu da önemli risk olduğunu gösterir.

Etkilenen Ürünler

  • Tenda W12

  • Tenda i24

  • Yazılım Sürümleri : 3.0.0.4(2887), 3.0.0.5(3644)

  • Yayın Tarihi: 04/ 19/ 2025


1. CVE-2025-3820:  cgiSysUplinkCheckSet Via'da  Arabellek TaşmasıhostIp1/hostIp2

Tanım

cgiSysUplinkCheckSet Bu güvenlik açığı, içindeki fonksiyonda  mevcuttur  . Saldırganlar,  veya  /bin/httpdparametrelerinde aşırı uzun dizeler göndererek  ve yığın tabanlı  bir arabellek taşmasına yol açarak  bunu istismar edebilir .hostIp1hostIp2

Saldırı Senaryosu

Bir saldırgan, yönlendiricinin web arayüzüne özel olarak hazırlanmış bir HTTP POST isteği gönderir:

http
Kopyala
İndirmek
POST  /goform/SysUplinkCheckSet  HTTP/1.1 
Ana Bilgisayarı :  192.168.0.1 
İçerik Türü :  uygulama/x-www-form-urlencoded

hostIp1=AAAAAAAAAAAAAAAA...[500+ bayt]...AAAA&hostIp2=BBBBBBBB...[500+ bayt]...BBBB

İşlev giriş uzunluğunu düzgün bir şekilde doğrulamadığından, aşırı veri yığın arabelleğini taşır ve potansiyel olarak  uzaktan kod yürütmeye (RCE)  veya  hizmet reddi (DoS)  durumuna izin verir.

Darbe 

  • Uzaktan kod çalıştırma, root ayrıcalıklarıyla mümkündür (  /bin/httpd root olarak çalıştığı için).

  • Cihazın tamamının ele geçirilmesi.

  • Yazılım değiştirilirse kalıcılık olasılığı vardır.


2. CVE-2025-3803:  cgiSysScheduleRebootSet Via'da  Arabellek TaşmasırebootDate

Tanım

İşlev  cgiSysScheduleRebootSet ,  parametreyi /bin/httpd düzgün bir şekilde temizleyemiyor  ve  bu da aşırı uzun bir tarih dizesi sağlandığında yığın tabanlırebootDate  bir arabellek taşmasına yol açıyor  .

Saldırı Senaryosu

Bir saldırgan, yönlendiricinin yeniden başlatma zamanlama özelliğine kötü amaçlı bir istek oluşturur:

http
Kopyala
İndirmek
POST  /goform/SysScheduleRebootSet  HTTP/1.1 
Ana Bilgisayar :  192.168.0.1 
İçerik Türü :  uygulama/x-www-form-urlencoded

rebootDate=2025-01-01AAAAAAAA...[500+ bayt]...AAAA

Parametre  rebootDate beklenen uzunluğu aşarsa, yığını bozar ve potansiyel olarak  keyfi kod yürütülmesine izin verir  veya  yönlendiriciyi çökertir .

Darbe

  • Uzaktan kod yürütme (RCE) cihazın tamamının tehlikeye atılmasına yol açıyor.

  • Kalıcı arka kapı kurulumu.

  • Ağ hizmetlerinin kesintiye uğraması (DoS).


3. CVE-2025-3802:  cgiPingSet Via'da  Arabellek TaşmasıpingIP

Tanım

Fonksiyon   parametredeki uzun girdiyi yanlış işliyor  cgiPingSet ve  bu da yığın tabanlı  bir arabellek taşmasına neden oluyor  ./bin/httpdpingIP

Saldırı Senaryosu

Bir saldırgan, manipüle edilmiş bir ping isteği gönderir:

http
Kopyala
İndirmek
POST  /goform/PingSet  HTTP/1.1 
Ana Bilgisayar :  192.168.0.1 
İçerik Türü :  uygulama/x-www-form-urlencoded

pingIP=8.8.8.8AAAAAAAA...[500+ bayt]...AAAA

Parametre  pingIP tampon sınırını aşarsa, yığın taşar ve potansiyel olarak  keyfi kod yürütülmesine izin verir .

Darbe

  • Uzaktan kod çalıştırma (RCE).

  • Ağ keşfi (eğer saldırgan kabuk erişimi elde ederse).

  • Yönlendirici çökmesi DoS'a yol açıyor.


Azaltma ve Öneriler

  1. Hemen Yama Yapın :

    • Tenda'dan firmware güncellemelerini kontrol edin. Hiçbiri mevcut değilse, yönlendiriciyi değiştirmeyi düşünün.

  2. Ağ Segmentasyonu :

    • Etkilenen yönlendiricileri kritik dahili ağlardan ayırın.

  3. Uzaktan Yönetimi Devre Dışı Bırak :

    • Yönlendirici ayarlarında WAN tarafındaki yönetici erişimini kapatın.

  4. Saldırı Tespiti :

    • Uç noktalara yönelik olağandışı HTTP isteklerini izleyin  /goform/ .

  5. Saldırı Azaltma :

    • Yığın kanaryalarını  veya  ASLR'yi  (eğer aygıt yazılımı tarafından destekleniyorsa) dağıtın  .


Çözüm

Bu güvenlik açıkları ( CVE-2025-3820, CVE-2025-3803, CVE-2025-3802 ) Tenda W12 ve i24 yönlendiricileri için ciddi bir risk oluşturuyor ve saldırganların uzaktan keyfi kod yürütmesine olanak tanıyor. Saldırılar zaten herkese açık olduğundan,  tehlikeye girmeyi önlemek için hemen harekete geçilmesi  gerekiyor. Kullanıcılar, bir düzeltme yoksa yamaları uygulamalı, erişimi kısıtlamalı veya güvenlik açığı olan cihazları değiştirmelidir.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu