Tenda N300 Güvenlik Açıkları Saldırganın Kök Kullanıcı Olarak Keyfi Komutlar Yürütmesine İzin Verir


Tenda N300 Güvenlik Açıkları

Tenda N300 kablosuz yönlendiriciler ve 4G03 Pro taşınabilir LTE cihazları, saldırganların kök ayrıcalıklarıyla rastgele komutlar yürütmesine olanak tanıyan çoklu komut ekleme güvenlik açıklarından kaynaklanan ciddi güvenlik tehditleriyle karşı karşıyadır.

Etkilenen cihazlarda şu anda satıcı yamaları bulunmuyor ve bu da kullanıcıları savunmasız bırakıyor. Güvenlik açıkları, bu Tenda cihazlarındaki kritik hizmet işlevleri kapsamında kullanıcı girişinin uygunsuz şekilde işlenmesinden kaynaklanmaktadır.

Tenda N300’deki Komut Ekleme Kusurları

CERT/CC’ye göre Saldırganlar, etkilenen yönlendiriciler üzerinde tam kontrol elde etmek için özel hazırlanmış HTTP istekleri aracılığıyla bu kusurlardan yararlanabilir.

CVE-2025-13207, v04.03.01.44’e kadar (v04.03.01.44 dahil) Tenda 4G03 Pro donanım yazılımı sürümlerini etkiler.

Kimliği doğrulanmış bir saldırgan, /usr/sbin/httpd hizmeti içindeki işlevlere iletilen bağımsız değişkenleri değiştirebilir.

CVE Kimliği Etkilenen Ürünler Güvenlik Açığı Türü Saldırı Vektörü Darbe
CVE-2025-13207 Tenda 4G03 Pro (ürün yazılımı ≤v04.03.01.44) Komut Enjeksiyonu Ağ (HTTP TCP bağlantı noktası 80) Kök olarak Uzaktan Kod Yürütme
CVE-2024-24481 Tenda N300 / 4G03 Pro (ürün yazılımı ≤v04.03.01.14) Komut Enjeksiyonu Ağ (TCP bağlantı noktası 7329) Kök olarak Uzaktan Kod Yürütme

Saldırgan, TCP bağlantı noktası 80’e hazırlanmış bir HTTP isteği göndererek, kök kullanıcı olarak rasgele komutlar yürütebilir.

google

CVE-2024-24481, v04.03.01.14’e kadar olan donanım yazılımı sürümlerini etkiler ve erişilebilir bir web arayüzü işlevinde hatalı giriş işlemeyi içerir.

Kimliği doğrulanmış bir saldırgan bu işlevi çalıştırabilir ve TCP bağlantı noktası 7329’a hazırlanmış bir ağ isteği göndererek komutun yürütülmesini sağlayabilir.

Carnegie Mellon Üniversitesi araştırmacıları bu sorunun CVE-2023-2649’dan farklı olduğunu belirtiyor. Başarılı bir şekilde yararlanma, saldırganlara etkilenen cihazın tam kontrolünü sağlar.

Saldırganlar, ele geçirildikten sonra yönlendirici yapılandırmalarını değiştirebilir, ağ trafiğine müdahale edebilir, kötü amaçlı yazılım dağıtabilir veya cihazı daha sonraki ağ saldırıları için merkezi bir nokta olarak kullanabilir.

Bunların ağ altyapısı cihazları olduğu göz önüne alındığında, güvenlik ihlali, yönlendiriciden geçen tüm bağlı cihazları ve verileri etkileyebilir.

Tenda bu güvenlik açıklarını giderecek yamalar yayınlamadığı için CERT/CC birkaç azaltma adımı önermektedir.

Güvenlik açısından hassas ortamlardaki kullanıcılar, etkilenen cihazları diğer satıcıların alternatif yönlendiricileriyle değiştirmeyi düşünmelidir.

Hemen değiştirme mümkün değilse, ağ erişimini sınırlayarak ve mümkün olduğunda kullanımı kısıtlayarak cihazın maruziyetini en aza indirin.

Kullanıcılar potansiyel ürün yazılımı güncellemeleri veya yamaları için Tenda’nın resmi web sitesini ve güvenlik önerilerini düzenli olarak izlemelidir.

Güvenlik açıkları 20 Kasım 2025’te kamuya açıklandı ve satıcının düzeltmesi şu anda mevcut değil.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link