Tenda Yönlendiricilerindeki Kritik Güvenlik Açıkları
Genel bakış
3.0.0.4(2887) ve 3.0.0.5(3644) aygıt yazılımı sürümlerini çalıştıran Tenda W12 ve i24 yönlendiricilerinde üç kritik güvenlik açığı keşfedildi . Bu güvenlik açıkları , ikili dosyanın farklı işlevlerinde yığın tabanlı arabellek taşmalarını/bin/httpd
içerir ve uzak saldırganların keyfi kod yürütmesine veya cihazı çökertmesine olanak tanır. Üç CVE'nin de CVSS-B puanı 8,8'dir (YÜKSEK) , bu da önemli risk olduğunu gösterir.
Etkilenen Ürünler
Tenda W12
Tenda i24
Yazılım Sürümleri : 3.0.0.4(2887), 3.0.0.5(3644)
Yayın Tarihi: 04/ 19/ 2025
Tenda W12
Tenda i24
Yazılım Sürümleri : 3.0.0.4(2887), 3.0.0.5(3644)
Yayın Tarihi: 04/ 19/ 2025
1. CVE-2025-3820: cgiSysUplinkCheckSet
Via'da Arabellek TaşmasıhostIp1/hostIp2
Tanım
cgiSysUplinkCheckSet
Bu güvenlik açığı, içindeki fonksiyonda mevcuttur . Saldırganlar, veya /bin/httpd
parametrelerinde aşırı uzun dizeler göndererek ve yığın tabanlı bir arabellek taşmasına yol açarak bunu istismar edebilir .hostIp1
hostIp2
Saldırı Senaryosu
Bir saldırgan, yönlendiricinin web arayüzüne özel olarak hazırlanmış bir HTTP POST isteği gönderir:
POST /goform/SysUplinkCheckSet HTTP/1.1 Ana Bilgisayarı : 192.168.0.1 İçerik Türü : uygulama/x-www-form-urlencoded hostIp1=AAAAAAAAAAAAAAAA...[500+ bayt]...AAAA&hostIp2=BBBBBBBB...[500+ bayt]...BBBB
İşlev giriş uzunluğunu düzgün bir şekilde doğrulamadığından, aşırı veri yığın arabelleğini taşır ve potansiyel olarak uzaktan kod yürütmeye (RCE) veya hizmet reddi (DoS) durumuna izin verir.
Darbe
Uzaktan kod çalıştırma, root ayrıcalıklarıyla mümkündür ( /bin/httpd
root olarak çalıştığı için).
Cihazın tamamının ele geçirilmesi.
Yazılım değiştirilirse kalıcılık olasılığı vardır.
Uzaktan kod çalıştırma, root ayrıcalıklarıyla mümkündür ( /bin/httpd
root olarak çalıştığı için).
Cihazın tamamının ele geçirilmesi.
Yazılım değiştirilirse kalıcılık olasılığı vardır.
2. CVE-2025-3803: cgiSysScheduleRebootSet
Via'da Arabellek TaşmasırebootDate
Tanım
İşlev cgiSysScheduleRebootSet
, parametreyi /bin/httpd
düzgün bir şekilde temizleyemiyor ve bu da aşırı uzun bir tarih dizesi sağlandığında yığın tabanlırebootDate
bir arabellek taşmasına yol açıyor .
Saldırı Senaryosu
Bir saldırgan, yönlendiricinin yeniden başlatma zamanlama özelliğine kötü amaçlı bir istek oluşturur:
POST /goform/SysScheduleRebootSet HTTP/1.1 Ana Bilgisayar : 192.168.0.1 İçerik Türü : uygulama/x-www-form-urlencoded rebootDate=2025-01-01AAAAAAAA...[500+ bayt]...AAAA
Parametre rebootDate
beklenen uzunluğu aşarsa, yığını bozar ve potansiyel olarak keyfi kod yürütülmesine izin verir veya yönlendiriciyi çökertir .
Darbe
Uzaktan kod yürütme (RCE) cihazın tamamının tehlikeye atılmasına yol açıyor.
Kalıcı arka kapı kurulumu.
Ağ hizmetlerinin kesintiye uğraması (DoS).
Uzaktan kod yürütme (RCE) cihazın tamamının tehlikeye atılmasına yol açıyor.
Kalıcı arka kapı kurulumu.
Ağ hizmetlerinin kesintiye uğraması (DoS).
3. CVE-2025-3802: cgiPingSet
Via'da Arabellek TaşmasıpingIP
Tanım
Fonksiyon parametredeki uzun girdiyi yanlış işliyor cgiPingSet
ve bu da yığın tabanlı bir arabellek taşmasına neden oluyor ./bin/httpd
pingIP
Saldırı Senaryosu
Bir saldırgan, manipüle edilmiş bir ping isteği gönderir:
POST /goform/PingSet HTTP/1.1 Ana Bilgisayar : 192.168.0.1 İçerik Türü : uygulama/x-www-form-urlencoded pingIP=8.8.8.8AAAAAAAA...[500+ bayt]...AAAA
Parametre pingIP
tampon sınırını aşarsa, yığın taşar ve potansiyel olarak keyfi kod yürütülmesine izin verir .
Darbe
Uzaktan kod çalıştırma (RCE).
Ağ keşfi (eğer saldırgan kabuk erişimi elde ederse).
Yönlendirici çökmesi DoS'a yol açıyor.
Uzaktan kod çalıştırma (RCE).
Ağ keşfi (eğer saldırgan kabuk erişimi elde ederse).
Yönlendirici çökmesi DoS'a yol açıyor.
Azaltma ve Öneriler
Hemen Yama Yapın :
Tenda'dan firmware güncellemelerini kontrol edin. Hiçbiri mevcut değilse, yönlendiriciyi değiştirmeyi düşünün.
Ağ Segmentasyonu :
Etkilenen yönlendiricileri kritik dahili ağlardan ayırın.
Uzaktan Yönetimi Devre Dışı Bırak :
Yönlendirici ayarlarında WAN tarafındaki yönetici erişimini kapatın.
Saldırı Tespiti :
Uç noktalara yönelik olağandışı HTTP isteklerini izleyin /goform/
.
Saldırı Azaltma :
Yığın kanaryalarını veya ASLR'yi (eğer aygıt yazılımı tarafından destekleniyorsa) dağıtın .
Hemen Yama Yapın :
Tenda'dan firmware güncellemelerini kontrol edin. Hiçbiri mevcut değilse, yönlendiriciyi değiştirmeyi düşünün.
Ağ Segmentasyonu :
Etkilenen yönlendiricileri kritik dahili ağlardan ayırın.
Uzaktan Yönetimi Devre Dışı Bırak :
Yönlendirici ayarlarında WAN tarafındaki yönetici erişimini kapatın.
Saldırı Tespiti :
Uç noktalara yönelik olağandışı HTTP isteklerini izleyin
/goform/
.
Saldırı Azaltma :
Yığın kanaryalarını veya ASLR'yi (eğer aygıt yazılımı tarafından destekleniyorsa) dağıtın .
Çözüm
Bu güvenlik açıkları ( CVE-2025-3820, CVE-2025-3803, CVE-2025-3802 ) Tenda W12 ve i24 yönlendiricileri için ciddi bir risk oluşturuyor ve saldırganların uzaktan keyfi kod yürütmesine olanak tanıyor. Saldırılar zaten herkese açık olduğundan, tehlikeye girmeyi önlemek için hemen harekete geçilmesi gerekiyor. Kullanıcılar, bir düzeltme yoksa yamaları uygulamalı, erişimi kısıtlamalı veya güvenlik açığı olan cihazları değiştirmelidir.