7. März Hinweis: Tenda AC7 Stacked-basierte Pufferüberlauf-Schwachstelle mit PoC [CVE-2025-1851]
Teilen Sie
Datum der Offenlegung (Quelle): Februar 22, 2025
CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft, mit einem CVSS-Score von 8.7. CVE-2025-1851 ist ein Stack-basierter Pufferüberlauf Schwachstelle innerhalb der formSetFirewallCfg Funktion, die es einem entfernten Angreifer ermöglicht, eine speziell manipulierte Nutzdaten an das Webinterface des Routers zu senden.
Eine erfolgreiche Ausnutzung kann es einem Angreifer ermöglichen, eine Root-Shell auf dem Gerät zu erlangen - basierend auf dem PoC scheint dies jedoch zu erfordern. Authentifizierung auf dem Gerät zu erfordern, was die potenziellen Auswirkungen abschwächt. Die zugewiesene CVSS-Punktzahl von 8,7 scheint relativ hoch zu sein, wenn man bedenkt, dass für die Ausnutzung eine Authentifizierung erforderlich ist.
Der Tenda AC7 ist ein drahtloser Dual-Band-Router, der für den Einsatz zu Hause und in kleinen Unternehmen (SOHO) konzipiert wurde. Während unserer Analyse dieser Schwachstelle entsprachen die meisten der von uns identifizierten ungeschützten Webportale dem unten stehenden Bild. Wir konnten zwar keine Details zu den Modellen oder Versionen der Geräte bestätigen, aber alle schienen von Tenda-Router.
Zum Zeitpunkt der Erstellung dieses Artikels wurde noch keine aktive Ausnutzung dieser Schwachstelle beobachtet. Ein Proof of Concept (PoC) ist jedoch auf GitHub veröffentlicht. Der PoC demonstriert, wie ein Angreifer eine bösartige POST-Anfrage an die Adresse /goform/SetFirewallCfg Endpunkt sendet, den Überlauf der firewallEn Parameter überlaufen lässt und einen Stapelüberlauf auslöst, der zu einem Denial-of-Service führt.
Der PoC-Autor wies auch darauf hin, dass der Stack-Überlauf die Kontrolle über das Programmzähler-Register (PC) ermöglicht, so dass der Angreifer mit einer veränderten Nutzlast eine persistente Root-Shell auf dem Gerät zu erhalten.
Feld | Einzelheiten | |||||
---|---|---|---|---|---|---|
CVE-ID | CVE-2025-1851 - CVSS 8.7 (hoch) - zugewiesen von VulDB | |||||
Schwachstelle Beschreibung | Eine stapelbasierte Pufferüberlauf-Schwachstelle in der formSetFirewallCfg-Funktion von Tenda AC7-Routern, die möglicherweise Root-Shell-Zugriff durch eine manipulierte POST-Anfrage ermöglicht, die an den Endpunkt /goform/SetFirewallCfg gesendet wird. | |||||
Datum der Offenlegung | 22. Februar 2025 | |||||
Betroffene Vermögenswerte | formSetFirewallCfg Funktion(/goform/SetFirewallCfg Endpunkt) der Tenda AC7 Router. | |||||
Anfällige Software-Versionen | Tenda AC7 Firmware-Versionen bis zu 15.03.06.44. | |||||
PoC verfügbar? | Ein PoC-Exploit ist auf GitHub verfügbar hier. | |||||
Verwertungsstatus | Zum Zeitpunkt der Erstellung dieses Artikels war diese Schwachstelle weder in der CISA-Liste der bekannten Sicherheitslücken noch in GreyNoise zu finden. | |||||
Patch-Status | Zum Zeitpunkt der Erstellung dieses Artikels ist noch kein offizieller Patch verfügbar. Benutzern wird empfohlen, den Zugriff auf die Weboberfläche des Routers zu beschränken und alle Firmware-Updates von Tenda zu installieren. |
Censys Blickwinkel
Zum Zeitpunkt der Erstellung dieses Berichts beobachtete Censys 14,049 freiliegende Tenda Router Web Login Schnittstellen online. Beachten Sie, dass es sich dabei nicht unbedingt um Tenda AC7 Router handelt, da keine spezifischen Modellnummern veröffentlicht wurden. Diese Zahl repräsentiert vielmehr Tenda Router mit öffentlich zugänglichen Webschnittstellen.
Karte der gefährdeten Tenda-Router:
services.software: (vendor= "Tenda" and product= "Router")
host.services.hardware: (vendor: "Tenda" and product: "Router")
host.services.software: (vendor= "Tenda" and product= "Router")
Beachten Sie, dass diese Fingerabdrücke kürzlich geändert wurden und es bis zu 24 Stunden dauern kann, bis die Ergebnisse vollständig verbreitet sind.