Критическая уязвимость в маршрутизаторах Tenda CH22: угроза полного компрометирования устройств

vulnerability

В базе данных уязвимостей зарегистрирована новая критическая уязвимость BDU:2025-13761 в микропрограммном обеспечении маршрутизаторов Tenda CH22. Данная уязвимость представляет серьезную угрозу безопасности, поскольку позволяет злоумышленникам получать полный контроль над устройствами.

Детали уязвимости

Уязвимость локализована в функции fromSafeClientFilter(), расположенной по пути /goform/SafeClientFilter. Проблема заключается в классическом переполнении буфера при обработке параметра page. Конкретно, при копировании данных не выполняется проверка размера входных данных, что приводит к выходу операции за границы буфера в памяти.

Эксплуатация уязвимости не требует специальных условий. Злоумышленнику достаточно отправить специально сформированный POST-запрос на уязвимое устройство. При успешной атаке возможны два основных сценария: выполнение произвольного кода с правами администратора или полный отказ в обслуживании (DoS).

Оценка по методологии CVSS подтверждает критический уровень опасности. В версии CVSS 2.0 уязвимость получает максимальную оценку 10.0 баллов, что означает полное компрометирование конфиденциальности, целостности и доступности системы. В CVSS 3.1 оценка составляет 9.8 балла, а в актуальной CVSS 4.0 - 7.4 балла. Все оценки относятся к категории высокой или критической серьезности.

Подверженной уязвимости признана версия 1.0.0.1 маршрутизаторов Tenda CH22 производства Shenzhen Tenda Technology Co., Ltd. Важно отметить, что это сетевое программно-аппаратное средство широко распространено на рынке. Операционные системы и аппаратные платформы, на которых проявляется уязвимость, в настоящее время уточняются.

С технической точки зрения, уязвимость классифицируется как CWE-119 (выход операции за границы буфера в памяти) и CWE-120 (копирование буфера без проверки размера входных данных). Оба типа относятся к категории уязвимостей кода, что указывает на ошибки программирования при разработке микропрограммного обеспечения.

Дата выявления уязвимости - 12 октября 2025 года. Однако необходимо понимать, что уязвимость могла существовать в продукции значительно дольше. Эксперты по кибербезопасности рекомендуют проверить все устройства Tenda CH22 на предмет установленной версии прошивки.

В качестве временных компенсирующих мер специалисты предлагают несколько решений. Прежде всего, рекомендуется использование межсетевых экранов для ограничения удаленного доступа к устройствам. Кроме того, следует ограничить доступ из внешних сетей, включая Интернет. Особое внимание стоит уделить отключению или ограничению функции удаленного управления. Дополнительно, необходимо запретить использование незащищенных протоколов, которые могут служить векторами для атак.

Для владельцев уязвимых устройств критически важно принять незамедлительные меры защиты. Поскольку информация об уязвимости уже опубликована, можно ожидать активных попыток эксплуатации в ближайшее время. Следовательно, злоумышленники могут начать массовое сканирование сетей на наличие уязвимых маршрутизаторов Tenda CH22.

Потенциальные последствия успешной эксплуатации крайне серьезны. Злоумышленник может установить постоянный доступ (persistence) к устройству, перехватывать интернет-трафик, изменять настройки DNS, а также использовать маршрутизатор в качестве плацдарма для атак на другие устройства в локальной сети. В случае атаки типа "отказ в обслуживании" пользователи полностью лишатся доступа к Интернету.

Производитель пока не выпустил официальное исправление для данной уязвимости. Поэтому временные компенсирующие меры становятся единственной доступной защитой. Эксперты рекомендуют регулярно проверять официальный сайт производителя на наличие обновлений микропрограммного обеспечения. В будущем, при появлении патча, необходимо немедленно установить его на все уязвимые устройства.

Для корпоративных пользователей особенно важно иметь актуальную инвентаризацию сетевого оборудования. Более того, необходимо регулярно мониторить базы данных уязвимостей на предмет новых угроз для используемого оборудования. Соответственно, своевременное применение исправлений должно стать неотъемлемой частью политики безопасности любой организации.

В заключение стоит отметить, что уязвимость BDU:2025-13761 представляет значительную угрозу для владельцев маршрутизаторов Tenda CH22. Поэтому необходимо незамедлительно принять рекомендованные компенсирующие меры. В противном случае устройства останутся уязвимыми для удаленного компрометирования.

Ссылки

Комментарии: 0