Критическая уязвимость в маршрутизаторах Tenda F456: удалённое выполнение кода без патча

vulnerability

Специалисты по кибербезопасности выявили критическую проблему в микропрограммном обеспечении маршрутизаторов Tenda модели F456. Эта уязвимость несет в себе высокий уровень опасности. Она позволяет злоумышленнику, действующему удаленно, полностью взять под контроль сетевое устройство. Инцидент зафиксирован в Банке данных угроз безопасности информации (BDU) под номером BDU:2026-05907. Кроме того, уязвимости присвоен идентификатор CVE-2026-7053.

Детали уязвимости

Уязвимость кроется в функции frmL7ProtForm(). Этот программный модуль отвечает за обработку определенных сетевых запросов. Ошибка относится к классическому типу переполнения буфера, который в международной классификации CWE значится под номером CWE-120. Простыми словами, программа копирует данные в выделенную область памяти, но при этом не проверяет, помещается ли туда вся информация. Если отправить больше данных, чем может вместить буфер, лишняя информация перезаписывает соседние участки памяти.

Вредоносный сценарий выглядит следующим образом. Атакующему необходимо отправить специально сформированный POST-запрос к уязвимому устройству. В нем он манипулирует параметром под названием page. Именно при его обработке и происходит переполнение буфера. В результате злоумышленник получает возможность внедрить и выполнить произвольный код на устройстве. Иными словами, он может загрузить и запустить любую вредоносную программу на маршрутизаторе.

По данным источника, эксплойт уже существует в открытом доступе. Это означает, что потенциальная угроза перестала быть теоретической. Любой более или менее опытный злоумышленник может воспользоваться готовой инструкцией для атаки. Стоит отметить, что на данный момент производитель, компания Shenzhen Tenda Technology Co., Ltd., не предоставила официального исправления прошивки. Статус уязвимости в каталоге BDU указан как "данные уточняются". Способ окончательного устранения проблемы также пока не определен.

Маршрутизаторы Tenda широко распространены в малом бизнесе и у домашних пользователей. Такая техника часто используется для организации доступа в интернет в офисах, магазинах и квартирах. Успешная атака на маршрутизатор F456 может привести к самым серьезным последствиям. Во-первых, злоумышленник получает полный контроль над сетевым трафиком. Он может перенаправлять пользователей на фишинговые сайты, перехватывать пароли и данные банковских карт. Во-вторых, само устройство может стать частью ботнета - сети зараженных машин, используемой для DDoS-атак.

Оценка по международной системе CVSS подтверждает высокий риск. Базовая оценка по версии 3.1 составляет 8,8 балла из десяти возможных. Это означает, что уязвимость считать очень опасной. Вектор атаки CVSS: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H расшифровывается так: атака выполняется удаленно, ее сложность низкая, для успешной эксплуатации требуется только низкий уровень привилегий, при этом взаимодействие с пользователем не нужно. Все это делает уязвимость крайне привлекательной для киберпреступников. Полный компрометация устройства практически гарантирована.

В сложившейся ситуации специалистам по информационной безопасности и владельцам таких маршрутизаторов необходимо действовать на опережение. Поскольку официального патча пока нет, основная ставка делается на компенсирующие меры. В первую очередь эксперты рекомендуют ограничить доступ к уязвимому устройству из внешних сетей. Проще говоря, следует отключить возможность управления маршрутизатором из интернета, если она не нужна. Также крайне полезно настроить систему межсетевого экранирования на уровне веб-приложений, известную как WAF. Такое решение способно фильтровать входящий трафик и блокировать подозрительные POST-запросы, в том числе содержащие попытки переполнения буфера.

Не стоит пренебрегать и использованием систем обнаружения вторжений (IDS). Они способны выявить попытки эксплуатации данной уязвимости в сетевом трафике и своевременно оповестить администратора. Кроме того, следует минимизировать привилегии пользователей. Если для доступа к панели управления маршрутизатора используется учетная запись с ограниченными правами, риск снижается. И наконец, стоит временно отключить или удалить все неиспользуемые учетные записи.

Эта ситуация в очередной раз напоминает о важности своевременного обновления прошивки сетевых устройств. Даже если сегодня производитель еще не выпустил исправление, следить за обновлениями необходимо. В целом же, владельцам Tenda F456 лучше как можно скорее изолировать устройство от внешнего доступа. В качестве временной меры можно заменить его на другую модель, если это критически важно для бизнеса. Игнорировать угрозу не стоит. Как показывает практика, уязвимости с готовым публичным эксплойтом активно используются злоумышленниками в течение первых недель после публикации информации.

Ссылки

Комментарии: 0