Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

7. März Hinweis: Tenda AC7 Stacked-basierte Pufferüberlauf-Schwachstelle mit PoC [CVE-2025-1851]

Datum der Offenlegung (Quelle): Februar 22, 2025

CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft, mit einem CVSS-Score von 8.7. CVE-2025-1851 ist ein Stack-basierter Pufferüberlauf Schwachstelle innerhalb der formSetFirewallCfg Funktion, die es einem entfernten Angreifer ermöglicht, eine speziell manipulierte Nutzdaten an das Webinterface des Routers zu senden.

Eine erfolgreiche Ausnutzung kann es einem Angreifer ermöglichen, eine Root-Shell auf dem Gerät zu erlangen - basierend auf dem PoC scheint dies jedoch zu erfordern. Authentifizierung auf dem Gerät zu erfordern, was die potenziellen Auswirkungen abschwächt. Die zugewiesene CVSS-Punktzahl von 8,7 scheint relativ hoch zu sein, wenn man bedenkt, dass für die Ausnutzung eine Authentifizierung erforderlich ist.

Der Tenda AC7 ist ein drahtloser Dual-Band-Router, der für den Einsatz zu Hause und in kleinen Unternehmen (SOHO) konzipiert wurde. Während unserer Analyse dieser Schwachstelle entsprachen die meisten der von uns identifizierten ungeschützten Webportale dem unten stehenden Bild. Wir konnten zwar keine Details zu den Modellen oder Versionen der Geräte bestätigen, aber alle schienen von Tenda-Router.

Zum Zeitpunkt der Erstellung dieses Artikels wurde noch keine aktive Ausnutzung dieser Schwachstelle beobachtet. Ein Proof of Concept (PoC) ist jedoch auf GitHub veröffentlicht. Der PoC demonstriert, wie ein Angreifer eine bösartige POST-Anfrage an die Adresse /goform/SetFirewallCfg Endpunkt sendet, den Überlauf der firewallEn Parameter überlaufen lässt und einen Stapelüberlauf auslöst, der zu einem Denial-of-Service führt.

Der PoC-Autor wies auch darauf hin, dass der Stack-Überlauf die Kontrolle über das Programmzähler-Register (PC) ermöglicht, so dass der Angreifer mit einer veränderten Nutzlast eine persistente Root-Shell auf dem Gerät zu erhalten.

 

Feld Einzelheiten
CVE-ID CVE-2025-1851 - CVSS 8.7 (hoch) - zugewiesen von VulDB
Schwachstelle Beschreibung Eine stapelbasierte Pufferüberlauf-Schwachstelle in der formSetFirewallCfg-Funktion von Tenda AC7-Routern, die möglicherweise Root-Shell-Zugriff durch eine manipulierte POST-Anfrage ermöglicht, die an den Endpunkt /goform/SetFirewallCfg gesendet wird.
Datum der Offenlegung 22. Februar 2025
Betroffene Vermögenswerte formSetFirewallCfg Funktion(/goform/SetFirewallCfg Endpunkt) der Tenda AC7 Router.
Anfällige Software-Versionen Tenda AC7 Firmware-Versionen bis zu 15.03.06.44.
PoC verfügbar? Ein PoC-Exploit ist auf GitHub verfügbar hier.
Verwertungsstatus Zum Zeitpunkt der Erstellung dieses Artikels war diese Schwachstelle weder in der CISA-Liste der bekannten Sicherheitslücken noch in GreyNoise zu finden.
Patch-Status Zum Zeitpunkt der Erstellung dieses Artikels ist noch kein offizieller Patch verfügbar. Benutzern wird empfohlen, den Zugriff auf die Weboberfläche des Routers zu beschränken und alle Firmware-Updates von Tenda zu installieren.

Censys Blickwinkel

Zum Zeitpunkt der Erstellung dieses Berichts beobachtete Censys 14,049 freiliegende Tenda Router Web Login Schnittstellen online. Beachten Sie, dass es sich dabei nicht unbedingt um Tenda AC7 Router handelt, da keine spezifischen Modellnummern veröffentlicht wurden. Diese Zahl repräsentiert vielmehr Tenda Router mit öffentlich zugänglichen Webschnittstellen.

Karte der gefährdeten Tenda-Router:

Censys Search Abfrage:

services.software: (vendor= "Tenda" and product= "Router")

Censys abfragen:

host.services.hardware: (vendor: "Tenda" and product: "Router")

Censys ASM-Abfrage:

host.services.software: (vendor= "Tenda" and product= "Router")


Beachten Sie, dass diese Fingerabdrücke kürzlich geändert wurden und es bis zu 24 Stunden dauern kann, bis die Ergebnisse vollständig verbreitet sind.

Referenzen

Lösungen für das Management von Angriffsflächen
Mehr erfahren