Уязвимость в популярных маршрутизаторах Tenda AC18 позволяет злоумышленникам получить полный контроль над устройством

vulnerability

Эксперты в области кибербезопасности подтвердили наличие критической уязвимости в маршрутизаторах Tenda AC18, позволяющей удаленным злоумышленникам выполнять произвольный код на устройствах. Уязвимость, зарегистрированная в Банке данных угроз безопасности информации (BDU) под номером BDU:2025-16376, получила высокий уровень опасности по всем актуальным версиям системы оценки CVSS. При этом публичный эксплойт уже доступен в открытом доступе, что значительно повышает риски для пользователей.

Детали уязвимости

Суть проблемы кроется в функции "strcpy" микропрограммного обеспечения (прошивки) маршрутизатора. Конкретно, ошибка обработки границ буфера (CWE-119) возникает при обработке параметра "mac" в одном из компонентов устройства. В результате, отправляя специально сконструированный HTTP-запрос, атакующий может вызвать переполнение буфера. Это, в свою очередь, позволяет перезаписать области памяти устройства и выполнить на нем произвольные команды. Альтернативно, такая атака может привести к отказу в обслуживании (DoS), просто "положив" роутер и оборвав интернет-соединение для всех пользователей сети.

Уязвимость затрагивает маршрутизаторы Tenda AC18 с прошивкой версии 15.03.05.05. Оценки по системе CVSS подчеркивают серьезность угрозы. Например, базовая оценка CVSS 3.1 составляет 8.8 баллов из 10. Это указывает на то, что атака может быть осуществлена удаленно через сеть (AV:N), не требует от злоумышленника сложных условий (AC:L), но предполагает, что у него уже есть права на вход в систему устройства (PR:L). В случае успешной эксплуатации, нарушитель получает полный контроль (конфиденциальность, целостность и доступность оцениваются как высокие - C:H/I:H/A:H), что потенциально позволяет перенаправить трафик, похитить учетные данные или использовать устройство как плацдарм для атак на другие компьютеры в домашней или корпоративной сети.

Особую озабоченность вызывает наличие работающего эксплойта в публичном репозитории GitHub. Фактически, это предоставляет даже начинающим хакерам инструмент для эксплуатации уязвимости. Следовательно, окно для защитных мер у администраторов и пользователей крайне ограничено. Уязвимости также был присвоен международный идентификатор CVE-2025-14992, что облегчает ее отслеживание в глобальных базах данных.

К сожалению, на текущий момент статус уязвимости и способ ее устранения производителем, компанией Shenzhen Tenda Technology, уточняются. Официального патча или обновленной версии прошивки пока не выпущено. В связи с этим специалисты по безопасности настоятельно рекомендуют владельцам уязвимых устройств немедленно применить комплекс компенсирующих мер для снижения риска.

Во-первых, крайне важно ограничить удаленный доступ к веб-интерфейсу (dashboard) маршрутизатора из интернета. Идеально полностью отключить функцию управления извне, особенно через незашифрованный протокол HTTP. Во-вторых, необходимо обеспечить строгую парольную политику для доступа к административному интерфейсу устройства, используя уникальные и сложные пароли. Кроме того, сегментация сети может помочь изолировать маршрутизатор от других критически важных систем.

Дополнительным слоем защиты может стать использование систем обнаружения и предотвращения вторжений (IDS/IPS), способных выявлять аномальные HTTP-запросы, характерные для попыток эксплуатации переполнения буфера. Для организации безопасного удаленного администрирования, если оно необходимо, следует использовать виртуальные частные сети (VPN). Важно помнить, что межсетевые экраны, установленные на самом маршрутизаторе, не защитят от атаки, нацеленной на его собственные службы.

Данный инцидент в очередной раз подчеркивает важность своевременного обновления встроенного программного обеспечения сетевого оборудования. Пользователям и администраторам следует регулярно проверять сайты производителей на наличие патчей безопасности. Пока официальное исправление от Tenda не выпущено, применение компенсирующих мер остается единственным способом защиты от потенциальных атак, которые могут привести к полной компрометации домашней или офисной сети.

Ссылки

Комментарии: 0