Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Avis

Avis du 7 mars : Vulnérabilité de débordement de tampon basée sur l'empilement de Tenda AC7 avec PoC [CVE-2025-1851].

Date de la divulgation (source) : 22 février 2025

CVE-2025-1851 est une vulnérabilité de haute sévérité affectant les routeurs Tenda AC7 utilisant des versions de firmware allant jusqu'à 15.03.06.44, avec un score CVSS de 8.7. CVE-2025-1851 est un débordement de mémoire tampon basé sur la pile basé sur une pile dans le module formSetFirewallCfg et permet à un attaquant distant d'envoyer un fichier spécialement spécialement élaborée à l'interface web du routeur.

Une exploitation réussie peut permettre à un attaquant d'obtenir un root shell sur l'appareil - cependant, d'après le PoC, cela semble nécessiter authentification de l'appareil pour réussir l'exploitation, ce qui atténue l'impact potentiel. Le score CVSS de 8,7 semble relativement élevé étant donné que l'authentification est nécessaire pour exploiter la faille.

Le Tenda AC7 est un routeur sans fil à double bande conçu pour les particuliers et les petites entreprises. Lors de notre analyse de cette vulnérabilité, la plupart des portails web exposés que nous avons identifiés correspondaient à l'image ci-dessous. Bien que nous n'ayons pas pu confirmer les détails concernant les modèles ou les versions des appareils, tous semblaient être des routeurs Tenda.

Au moment de la rédaction de ce document, aucune exploitation active de cette vulnérabilité n'a été observée. Cependant, une preuve de concept (PoC) est publique sur GitHub. Le PoC démontre comment un attaquant peut envoyer une requête POST malveillante à l'adresse /goform/SetFirewallCfg et déborder le champ d'application firewallEn et déclencher un dépassement de pile conduisant à un déni de service.

L'auteur du PoC a également noté que, comme le dépassement de pile permet de contrôler le registre du compteur de programme (PC), une charge utile modifiée pourrait permettre à l'attaquant d'obtenir un shell racine persistant sur l'appareil.

 

Champ d'application Détails
CVE-ID CVE-2025-1851 - CVSS 8.7 (élevé) - attribué par VulDB
Description de la vulnérabilité La fonction formSetFirewallCfg des routeurs Tenda AC7 présente une vulnérabilité de type débordement de mémoire tampon basée sur la pile, permettant potentiellement l'accès au shell root par le biais d'une requête POST élaborée envoyée au point de terminaison /goform/SetFirewallCfg.
Date de la divulgation 22 février 2025
Actifs touchés formSetFirewallCfg(/goform/SetFirewallCfg endpoint) des routeurs Tenda AC7.
Versions de logiciels vulnérables Versions du micrologiciel Tenda AC7 jusqu'à 15.03.06.44.
PoC disponible ? Un exploit PoC est disponible sur GitHub ici.
Statut d'exploitation Nous n'avons pas observé cette vulnérabilité sur la liste de la CISA des vulnérabilités exploitées connues ou dans GreyNoise au moment de la rédaction de ce document.
Statut du patch Aucun correctif officiel n'est disponible à l'heure où nous écrivons ces lignes. Il est conseillé aux utilisateurs de restreindre l'accès à l'interface web du routeur et d'appliquer les mises à jour du micrologiciel fournies par Tenda.

Censys Perspective

Au moment de la rédaction du présent rapport, Censys a observé 14,049 interfaces de connexion web de routeurs Tenda exposées en ligne. Notez qu'il ne s'agit pas nécessairement de routeurs Tenda AC7, car les numéros de modèle spécifiques n'ont pas été exposés. Ce chiffre représente plutôt les routeurs Tenda dont les interfaces web sont accessibles au public.

Carte des routeurs Tenda exposés :

Censys Requête de recherche :

services.software: (vendor= "Tenda" and product= "Router")

Censys Platform Query :

host.services.hardware: (vendor: "Tenda" and product: "Router")

Censys Requête ASM :

host.services.software: (vendor= "Tenda" and product= "Router")


Notez que ces empreintes ont été récemment modifiées et que les résultats peuvent prendre jusqu'à 24 heures pour se propager complètement.

Références

Solutions de gestion de la surface d'attaque
En savoir plus