В реестре уязвимостей Банка данных угроз появилась новая серьезная проблема, затрагивающая популярные маршрутизаторы Tenda AC18. Идентификатор BDU:2025-13671 соответствует международному идентификатору CVE-2025-11324 и характеризуется высоким уровнем опасности согласно всем версиям системы оценки CVSS.
Детали уязвимости
Уязвимость обнаружена в функции SetValue(), расположенной по адресу /goform/setNotUpgrade микропрограммного обеспечения устройства. Технически проблема представляет собой классический случай переполнения буфера в стеке, что в системах классификации уязвимостей кода обозначается как CWE-119 и CWE-121. Эксплуатация данной уязвимости позволяет удаленному злоумышленнику вызвать полный отказ в обслуживании, фактически выводящий маршрутизатор из строя.
Оценка по методологии CVSS демонстрирует серьезность угрозы. Версия CVSS 2.0 присваивает уязвимости базовый балл 9.0, что соответствует высшему уровню опасности. В более современных версиях оценки сохраняются высокие показатели: CVSS 3.1 - 8.8 баллов, а актуальная CVSS 4.0 - 7.4 балла. Такие значения указывают на необходимость немедленного реагирования со стороны владельцев уязвимых устройств.
Подверженной уязвимости признана конкретная версия микропрограммного обеспечения - 15.03.05.19(6318) для маршрутизаторов Tenda AC18 производства китайской компании Shenzhen Tenda Technology Co., Ltd. При этом эксперты отмечают, что эксплуатация уязвимости требует предварительной аутентификации злоумышленника в системе, что несколько снижает потенциальные риски.
Особую озабоченность вызывает наличие работающего эксплойта в открытом доступе. Исходный код для эксплуатации уязвимости уже опубликован на платформе GitHub, что значительно упрощает проведение атак для злоумышленников с базовыми техническими навыками. Соответственно, вероятность массовых инцидентов существенно возрастает.
В качестве временных компенсирующих мер специалисты по кибербезопасности рекомендуют несколько решений. Прежде всего, следует ограничить удаленный доступ к маршрутизаторам из внешних сетей, включая интернет. Кроме того, эффективной мерой становится отключение функций удаленного управления, особенно с использованием незащищенных протоколов типа HTTP.
Дополнительные защитные меры включают использование межсетевых экранов для фильтрации входящего трафика, сегментацию сети для изоляции уязвимых устройств, а также развертывание систем обнаружения и предотвращения вторжений (IDS/IPS). Также рекомендуется применение виртуальных частных сетей (VPN) для организации безопасного удаленного доступа и строгое соблюдение парольной политики.
На текущий момент производитель не предоставил информацию о доступных обновлениях микропрограммного обеспечения, устраняющих обнаруженную уязвимость. Статус уязвимости, как и способ ее окончательного устранения, остаются в категории "данные уточняются". Эта ситуация характерна для многих производителей бюджетного сетевого оборудования, которые не всегда оперативно реагируют на сообщения об уязвимостях.
Проблема безопасности маршрутизаторов Tenda приобретает особую актуальность в контексте растущего числа IoT-устройств в домашних и корпоративных сетях. Уязвимости в сетевом оборудовании особенно опасны, поскольку позволяют злоумышленникам получить контроль над всей сетевой инфраструктурой. В данном случае, несмотря на то что уязвимость приводит только к отказу в обслуживании, нельзя исключать возможность эскалации привилегий при определенных условиях.
Пользователям уязвимых маршрутизаторов Tenda AC18 рекомендуется внимательно следить за обновлениями на официальном сайте производителя. Параллельно следует реализовать рекомендованные компенсирующие меры, которые хотя и не устраняют уязвимость полностью, но значительно снижают риски успешной эксплуатации. Особую осторожность следует проявлять организациям, использующим данное оборудование в своей инфраструктуре, где последствия отказа в обслуживании могут быть наиболее критичными.
Эксперты отмечают, что данная уязвимость подчеркивает важность регулярного обновления микропрограммного обеспечения сетевых устройств. Между тем, многие пользователи пренебрегают этой базовой мерой безопасности, оставляя свои сети открытыми для потенциальных атак. Ситуация с Tenda AC18 служит очередным напоминанием о необходимости ответственного подхода к кибербезопасности на всех уровнях - от производителей оборудования до конечных пользователей.
Ссылки
- https://bdu.fstec.ru/vul/2025-13671
- https://www.cve.org/CVERecord?id=CVE-2025-11324
- https://vuldb.com/?id.327207
- https://vuldb.com/?ctiid.327207
- https://vuldb.com/?submit.664526
- https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC18/setNotUpgrade.md