Aviso del 7 de marzo: Tenda AC7 Stacked-Based Buffer Overflow Vulnerability with PoC [CVE-2025-1851] (Vulnerabilidad de desbordamiento del búfer basado en apilamiento con PoC de Tenda AC7 [CVE-2025-1851])
Compartir
Fecha de divulgación (fuente): 22 de febrero de 2025
CVE-2025-1851 es una vulnerabilidad de gravedad alta que afecta a los routers Tenda AC7 que ejecutan versiones de firmware hasta 15.03.06.44, con una puntuación CVSS de 8,7. CVE-2025-1851 es un desbordamiento de búfer basado en pila en el archivo formSetFirewallCfg y permite a un atacante remoto enviar un archivo especialmente especialmente diseñado a la interfaz web del router.
Una explotación exitosa puede permitir a un atacante obtener un root shell en el dispositivo - sin embargo, basado en el PoC, esto parece requerir autenticación en el dispositivo, lo que mitiga el impacto potencial. La puntuación CVSS asignada de 8,7 parece relativamente alta dado que se necesita autenticación para explotar.
Tenda AC7 es un router inalámbrico de doble banda diseñado para uso doméstico y de pequeñas empresas (SOHO). Durante nuestro análisis de esta vulnerabilidad, la mayoría de los portales web expuestos que identificamos coincidían con la imagen de abajo. Aunque no pudimos confirmar detalles sobre los modelos o versiones de los dispositivos, todos parecían ser Enrutadores Tenda.
En el momento de escribir esto, no se ha observado una explotación activa de esta vulnerabilidad. Sin embargo, una prueba de concepto (PoC) es pública en GitHub. La PoC demuestra cómo un atacante puede enviar una petición POST maliciosa al archivo /goform/SetFirewallCfg y desbordar el parámetro firewallEn y provocar un desbordamiento de pila que conduzca a una denegación de servicio.
El autor del PoC también señaló que debido a que el desbordamiento de pila permite el control del registro del contador de programa (PC), una carga útil alterada podría permitir al atacante obtener un root shell persistente persistente en el dispositivo.
Campo | Detalles | |||||
---|---|---|---|---|---|---|
CVE-ID | CVE-2025-1851 - CVSS 8.7 (alto) - asignado por VulDB | |||||
Descripción de la vulnerabilidad | Una vulnerabilidad de desbordamiento de búfer basada en pila en la función formSetFirewallCfg de los routers Tenda AC7, que permite potencialmente el acceso shell root a través de una solicitud POST manipulada enviada al punto final /goform/SetFirewallCfg. | |||||
Fecha de divulgación | 22 de febrero de 2025 | |||||
Activos afectados | formSetFirewallCfg(/goform/SetFirewallCfg endpoint) de los routers Tenda AC7. | |||||
Versiones de software vulnerables | Versiones de firmware de Tenda AC7 hasta 15.03.06.44. | |||||
¿PoC disponible? | Un exploit PoC está disponible en GitHub aquí. | |||||
Estado de explotación | No observamos esta vulnerabilidad en la lista de vulnerabilidades explotadas conocidas de CISA ni en GreyNoise en el momento de escribir este artículo. | |||||
Estado del parche | En el momento de escribir estas líneas no se dispone de ningún parche oficial. Se recomienda a los usuarios restringir el acceso a la interfaz web del router y aplicar las actualizaciones de firmware de Tenda. |
Censys Perspectiva
En el momento de redactar este informe, Censys observó 14,049 routers Tenda expuestos en línea. Tenga en cuenta que estos no son necesariamente routers Tenda AC7 como números de modelo específicos no fueron expuestos. En su lugar, esta cifra representa los routers Tenda con interfaces web de acceso público.
Mapa de routers Tenda expuestos:
services.software: (vendor= "Tenda" and product= "Router")
Consulta de la plataforma Censys :
host.services.hardware: (vendor: "Tenda" and product: "Router")
host.services.software: (vendor= "Tenda" and product= "Router")
Tenga en cuenta que estas huellas han sido modificadas recientemente y los resultados pueden tardar hasta 24 horas en propagarse completamente.