Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen
18.03.2025 / ID: 425795
IT, NewMedia & Software
CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb der Funktion formSetFirewallCfg ermöglicht es einem Angreifer, eine speziell gestaltete Payload an die Webschnittstelle des Routers zu senden. Bei erfolgreicher Ausnutzung können Angreifer eine Root-Shell auf dem Gerät erhalten. Auf Basis des Proof of Concept (PoC) scheint eine Authentifizierung auf dem Gerät erforderlich, um die Schwachstelle erfolgreich auszunutzen. Obwohl es die potenziellen Auswirkungen abschwächt, dass für die Ausnutzung eine Authentifizierung erforderlich ist, ist die Einstufung nach CVSS (Common Vulnerability Scoring System) sehr hoch. Ein PoC zeigt, wie ein Angreifer die Schwachstelle ausnutzen kann: eine böswillige POST-Anfrage an den Endpunkt /goformSetFirewallCfg zu senden und den Parameter firewallEn überlaufen zu lassen, kann einen Stack-Überlauf auslösen. Dieser führt dann wiederum zu einer Dienstverweigerung. Da ein Stack-Überlauf außerdem die Kontrolle über das Programmzähler-Register (PC) ermöglicht, könnten Angreifer mit einer veränderten Payload eine dauerhafte Root-Shell auf dem Gerät erhalten. Bislang ist kein offizieller Patch verfügbar - Benutzern wird daher empfohlen, den Zugriff auf die Weboberfläche des Routers zu beschränken und alle Firmware-Updates zu installieren. Bisher ist noch kein aktiver Exploit dieser Schwachstelle beobachtet worden.
Mit der Censys Internet Plattform und ihren Tools Censys Search und Censys Attack Surface Management konnten 14.049 exponierte Tenda-Router-Web-Login-Schnittstellen im Internet beobachtet werden, viele davon in Europa. Da keine spezifischen Modellnummern veröffentlicht wurden, handelt es sich nicht bei allen Geräten zwangsläufig um Tenda AC7-Router, sondern vielmehr um Tenda-Router mit öffentlich zugänglichen Webschnittstellen.
Weitere Informationen zu der Schwachstelle sowie eine Karte mit den potenziell betroffenen Geräten finden Sie unter https://censys.com/cve-2025-1851/.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys
S Main Street 116
48104 Ann Arbor
Deutschland
+1-888-985-5547
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
http://www.sprengel-pr.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys
08.05.2025 | Censys
Censys startet Partneroffensive für Attack Surface Management-Plattform
Censys startet Partneroffensive für Attack Surface Management-Plattform
08.05.2025 | Censys
Censys startet Partneroffensive für Attack Surface Management-Plattform
Censys startet Partneroffensive für Attack Surface Management-Plattform
26.03.2025 | Censys
Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
20.03.2025 | Censys
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
13.03.2025 | Censys
Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Weitere Artikel in dieser Kategorie
09.11.2025 | ProCoReX Europe GmbH
Professionelle Datenträger- und Festplattenentsorgung in Sindelfingen - ProCoReX Europe GmbH Verlässlich
Professionelle Datenträger- und Festplattenentsorgung in Sindelfingen - ProCoReX Europe GmbH Verlässlich
08.11.2025 | ProCoReX Europe GmbH
Zertifizierte Datenträger- und Festplattenentsorgung in Rostock - ProCoReX Europe GmbH als starker Partner
Zertifizierte Datenträger- und Festplattenentsorgung in Rostock - ProCoReX Europe GmbH als starker Partner
07.11.2025 | ProCoReX Europe GmbH
Professionelle Datenträger- und Festplattenentsorgung in Ratingen - ProCoReX Europe GmbH garantiert Sicherheit
Professionelle Datenträger- und Festplattenentsorgung in Ratingen - ProCoReX Europe GmbH garantiert Sicherheit
07.11.2025 | Techwerk GmbH
E-Commerce neu gedacht: Maßgeschneiderte Shops mit Shopify & Co.
E-Commerce neu gedacht: Maßgeschneiderte Shops mit Shopify & Co.
07.11.2025 | Securam Consulting GmbH
Wie hängen der Louvre-Passwort-Skandal mit KMUs zusammen?
Wie hängen der Louvre-Passwort-Skandal mit KMUs zusammen?

