Обнаружена критическая уязвимость в маршрутизаторах Tenda CH22: удалённое выполнение кода через переполнение буфера

vulnerability

В октябре 2025 года выявлена серьёзная уязвимость в маршрутизаторах Tenda CH22, позволяющая злоумышленникам удалённо выполнять произвольный код или вызывать отказ в обслуживании. Проблема получила идентификаторы BDU:2025-13760 и CVE-2025-12234 в международных базах уязвимостей. Эксперты оценивают угрозу как критическую по шкале CVSS, что требует немедленного внимания со стороны пользователей данного оборудования.

Детали уязвимости

Уязвимость сосредоточена в функции fromSafeMacFilter компонента /goform/SafeMacFilter микропрограммного обеспечения маршрутизатора. Конкретно, ошибка возникает при обработке параметра page, где отсутствует проверка размера входных данных. Следовательно, это приводит к классическому переполнению буфера, когда операция выходит за границы выделенной памяти. В результате злоумышленник может отправлять специально сформированные POST-запросы, манипулируя структурами данных для достижения своих целей.

Важно отметить, что для эксплуатации уязвимости не требуются аутентификация или взаимодействие с пользователем. Более того, существующие публичные эксплойты уже доступны в открытых источниках, например на GitHub. Соответственно, риск массовых атак значительно возрастает, особенно учитывая популярность маршрутизаторов Tenda среди домашних пользователей и малого бизнеса.

По данным базы vuldb.com, уязвимость затрагивает версию прошивки 1.0.0.1 маршрутизатора Tenda CH22. При этом производитель Shenzhen Tenda Technology Co., Ltd. пока не предоставил официальных исправлений или рекомендаций. Однако статус уязвимости и способы её устранения всё ещё уточняются. Тем временем, специалисты по кибербезопасности настоятельно рекомендуют применить компенсирующие меры защиты.

В частности, следует ограничить удалённый доступ к устройствам через межсетевые экраны. Кроме того, необходимо запретить подключения из внешних сетей, особенно через ненадёжные протоколы вроде HTTP или Telnet. Дополнительно, полезно сегментировать сеть, чтобы изолировать потенциально уязвимые устройства. Также эффективным решением становится использование систем обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга подозрительной активности.

Не менее важным аспектом является соблюдение строгой парольной политики и организация VPN-каналов для безопасного удалённого управления. Между тем, отключение неиспользуемых функций, таких как удалённое администрирование, может снизить поверхность атаки. Впрочем, эти меры носят временный характер до выхода официального обновления от вендора.

Анализ по методике CVSS демонстрирует высочайший уровень угрозы. Например, базовая оценка CVSS 2.0 достигает максимальных 10 баллов, а CVSS 3.1 показывает 9.8 баллов, что соответствует критическому уровню опасности. В то же время, оценка CVSS 4.0 несколько ниже - 7.4 балла, но всё равно остаётся высокой. Таким образом, игнорирование данной проблемы может привести к полному компрометированию устройства.

В заключение, владельцам маршрутизаторов Tenda CH22 следует незамедлительно проверить настройки безопасности и реализовать предложенные компенсирующие меры. Поскольку эксплойты уже циркулируют в открытом доступе, задержки с защитой недопустимы. Ожидается, что производитель в ближайшее время выпустит патч, но до тех пор ответственность лежит преимущественно на пользователях. В конечном счёте, подобные инциденты подчёркивают важность регулярного обновления прошивок и мониторинга уязвимостей в сетевом оборудовании.

Ссылки

Комментарии: 0