Критические уязвимости в роутерах Tenda позволяют злоумышленникам получить полный контроль над устройствами

vulnerability

Эксперты по кибербезопасности обнаружили критические уязвимости внедрения команд в портативных 4G LTE роутерах Tenda серии N300, включая модель 4G03 Pro. Эти уязвимости позволяют аутентифицированным злоумышленникам выполнять произвольные команды с привилегиями root на уязвимых устройствах. Производитель пока не выпустил исправления, что вынуждает специалистов рекомендовать пользователям рассмотреть альтернативные решения для защиты своих сетей.

Детали уязвимости

Портативный роутер Tenda 4G03 Pro предназначен для гибкого доступа в интернет по всему миру через SIM-карты. Устройство популярно среди пользователей, нуждающихся в мобильных и временных сетевых решениях, работающих с разными операторами связи. Однако исследователи безопасности выявили серьезные недостатки, связанные с неправильной обработкой входных данных в сервисных функциях роутера.

Зафиксированы две отдельные уязвимости внедрения команд, получившие идентификаторы CVE-2025-13207 и CVE-2024-24481. Обе уязвимости оцениваются по шкале CVSS в 8.8 баллов, что соответствует высокому уровню опасности. Первая уязвимость CVE-2025-13207 затрагивает версии прошивки до v04.03.01.44 включительно. Злоумышленники могут эксплуатировать эту уязвимость, манипулируя аргументами, передаваемыми функции в службе /usr/sbin/httpd. Специально созданный аутентифицированный HTTP-запрос на TCP-порт 80 может привести к выполнению произвольных команд на устройстве.

Вторая уязвимость CVE-2024-24481 влияет на версии прошивки до v04.03.01.14 включительно. Эта проблема связана с неправильной обработкой входных данных в доступной через веб-интерфейс функции. После аутентизации злоумышленники могут вызывать уязвимую функцию и отправлять специально созданный сетевой запрос на TCP-порт 7329, что приводит к выполнению команд с привилегиями root.

Исследователи обнаружили эти уязвимости путем реверс-инжиниринга прошивки роутера. Важно отметить, что данные проблемы отличаются от ранее известной уязвимости CVE-2023-2649. Координационный центр CERT подтвердил отсутствие исправлений или методов смягчения от производителя для устранения этих критических уязвимостей в устройствах серии Tenda N300 и 4G03 Pro.

Успешная эксплуатация предоставляет злоумышленникам полный контроль над уязвимым устройством. Например, они могут выполнять любые команды как пользователь root в базовой операционной системе. Такой уровень доступа позволяет перехватывать сетевой трафик, изменять конфигурации роутера, устанавливать постоянные бэкдоры (механизмы сохранения доступа) или использовать скомпрометированные устройства в качестве плацдарма для дальнейших атак на подключенные сети.

Специалисты CERT/CC рекомендуют пользователям в защищенных средах рассмотреть переход на альтернативные роутеры до тех пор, пока Tenda не выпустит обновления прошивки, устраняющие эти недостатки. Организации и частные лица, которые не могут немедленно заменить свои устройства, должны ограничить использование роутеров для снижения риска эксплуатации уязвимостей. Кроме того, пользователям следует регулярно отслеживать официальные каналы Tenda для получения информации о будущих обновлениях прошивки или рекомендациях по безопасности.

Уязвимости были сообщена исследователем безопасности под псевдонимом Ax, а документация подготовлена аналитиками CERT/CC Мэрисой Миддлер и Тимуром Сноуком. Консультативное сообщение опубликовано 20 ноября 2025 года как Vulnerability Note VU#268029. Эксперты подчеркивают важность своевременного реагирования на подобные угрозы, поскольку роутеры часто становятся целью для киберпреступников, желающих получить доступ к корпоративным или домашним сетям.

В настоящее время производитель не предоставил информацию о сроках выпуска исправлений. Следовательно, владельцам уязвимых устройств необходимо принимать дополнительные меры безопасности. В частности, следует ограничить доступ к веб-интерфейсу роутера только с доверенных сетей, а также рассмотреть возможность использования дополнительных средств защиты сети. Между тем, специалисты продолжают мониторинг ситуации и ожидают реакции производителя на выявленные критические уязвимости.

Ссылки

Комментарии: 0