CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda-AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda-AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen.
Die Schwachstelle beim Pufferüberlauf innerhalb der Funktion formSetFirewallCfg ermöglicht es einem Angreifer, eine speziell gestaltete Payload an die Webschnittstelle des Routers zu senden. Bei erfolgreicher Ausnutzung können Angreifer eine Root-Shell auf dem Gerät erhalten. Auf Basis des Proof of Concept (PoC) scheint eine Authentifizierung auf dem Gerät erforderlich, um die Schwachstelle erfolgreich auszunutzen. Obwohl es die potenziellen Auswirkungen abschwächt, dass für die Ausnutzung eine Authentifizierung erforderlich ist, ist die Einstufung nach CVSS (Common Vulnerability Scoring System) sehr hoch.
Ein PoC zeigt, wie ein Angreifer die Schwachstelle ausnutzen kann: eine böswillige POST-Anfrage an den Endpunkt /goformSetFirewallCfg zu senden und den Parameter firewallEn überlaufen zu lassen, kann einen Stack-Überlauf auslösen. Dieser führt dann wiederum zu einer Dienstverweigerung. Da ein Stack-Überlauf außerdem die Kontrolle über das Programmzähler-Register (PC) ermöglicht, könnten Angreifer mit einer veränderten Payload eine dauerhafte Root-Shell auf dem Gerät erhalten. Bislang ist kein offizieller Patch verfügbar – Benutzern wird daher empfohlen, den Zugriff auf die Weboberfläche des Routers zu beschränken und alle Firmware-Updates zu installieren. Bisher ist noch kein aktiver Exploit dieser Schwachstelle beobachtet worden.
Mit der Censys-Internet-Plattform und ihren Tools Censys-Search und Censys-Attack-Surface-Management konnten 14.049 exponierte Tenda-Router-Web-Login-Schnittstellen im Internet beobachtet werden, viele davon in Europa. Da keine spezifischen Modellnummern veröffentlicht wurden, handelt es sich nicht bei allen Geräten zwangsläufig um Tenda AC7-Router, sondern vielmehr um Tenda-Router mit öffentlich zugänglichen Webschnittstellen.
Info: Weitere Informationen zu der Schwachstelle sowie eine Karte mit den potenziell betroffenen Geräten finden sich unter https://censys.com/cve-2025-1851/.
#Censys