Güvenlik araştırmacıları, uzak saldırganların idari erişim elde etmesine ve çoğu durumda cihazda tam kök kabuğunu sağlayabilecek Tenda RX2 Pro çift bantlı Gigabit Wi-Fi 6 yönlendiricide (ürün yazılımı v16.03.30.14) bir dizi kritik güvenlik açığı ortaya çıkardılar.
Bildirime rağmen, Tenda yanıt vermedi ve hiçbir yama mevcut değil.
Tenda’nın web yönetimi portalı, ürün yazılımı ve dahili hizmetlerinde keşfedilen güvenlik açıklarına on bir ayrı CVE atanmıştır.
.png
)
Saldırganlar, ayrıcalıkları artırmak, ağ segmentasyonunu atlamak ve nihayetinde kök ayrıcalıklarıyla keyfi kod yürütmek için bu hataların kombinasyonlarını kullanabilir.
Güvenlik açıkları özellikle rahatsız edicidir, çünkü aygıta bile bağlanan herkes tarafından izole edilmesi gereken konuk Wi-Fi ağından kullanılabilir.
Saldırılar nasıl çalışır
Tenda RX2 Pro’nun web yönetimi arayüzü, kimlik bilgilerini ve oturum anahtarlarını nasıl ilettiği ve şifrelediği konusunda çok sayıda kusur içerir.
Ayrıca, uygunsuz ağ segmentasyonu, konuk Wi-Fi ağındaki saldırganların ana yönlendirici işlevlerini veya diğer istemcileri hedefleyebileceği anlamına gelir.
En rahatsız edici bir şekilde, saldırganlar Telnet gibi arka kapı hizmetlerini ve her ikisi de komut enjeksiyon güvenlik açıkları ve statik kimlik bilgileri de dahil olmak üzere ciddi kusurları olan “Ate” adlı belgelenmemiş bir hizmet etkinleştirebilir.
Temel güvenlik açıklarının özeti
CVE | Özet | Darbe |
CVE-2025-46634 | HTTPD’de düz metin kimlik bilgilerinin iletimi | Gözlemlenen trafikten kimlik hırsızlığına ve tekrar oynatmasına izin verir |
CVE-2025-46632 | Web Şifrelemesinde Statik IV Kullanım | Şifreli oturumların şifresini çözmesini kolaylaştırır |
CVE-2025-46633 | AES şifreleme anahtarının düz metin iletimi | Yönetim trafiğinin müdahalesini ve şifre çözülmesini sağlar |
CVE-2025-46635 | Konuk/birincil ağlar arasında uygunsuz ağ izolasyonu | Konuk kullanıcılar yönlendiriciye ve ana ağa saldırabilir |
CVE-2025-46631 | Web API’si aracılığıyla telnetin kimliksiz etkinleştirilmesi | Arka kapı aracılığıyla uzak kök kabuğu, kimlik doğrulamasına gerek yok |
CVE-2025-46627 | Cihaz MAC adresinden oluşturulan işletim sistemi kök parolası | Saldırganın kök şifresini hesaplamasına ve kullanmasına izin verir |
CVE-2025-46630 | Web API’si aracılığıyla “ATE” hizmetinin kime etkinleştirilmesi | Savunmasız, belgesiz bir yönetim hizmetini etkinleştirir |
CVE-2025-46629 | “Yedi” hizmeti kimlik doğrulaması yok | Herkes hizmete komut gönderebilir |
CVE-2025-46626 | “Ate” hizmeti şifreleme için statik tuş/iv kullanır | Trafik tekrarlama, şifre çözme ve dövme komutlarına izin verir |
CVE-2025-46628 | Ifconfig komutu üzerinden “ATE” de komut enjeksiyonu | Yetkısız Kök Komutu Yürütme |
CVE-2025-46625 | Setlancfg Httpd API’da komut enjeksiyonu | Kimliği doğrulanmış kullanıcılar kalıcı kök kabuğu alabilir |
Senaryoları sömürmek
- Konuk Ağı Baypas: Konuk Wi-Fi’deki saldırganlar ana ağa “Katman-2 bitişik” olabilir ve temel alt ağ kısıtlamalarını atlayabilir. Bu, daha fazla saldırı için bir fırlatma rampası sağlar.
- Arka kapı hizmetleri: Kimliksiz kullanıcılar, hem kabuk erişimi sağlayan hem de şifre gerektirmeden komut enjeksiyonuna izin veren arka kapı olan bir telnet veya “ATE” hizmetini açabilir.
- Zayıf şifreleme: Şifreleme kullanıldığı yerlerde bile, statik IV’ler ve anahtarlar ve bu anahtarların düz metin içine iletilmesi, onu etkisiz hale getirir. Saldırganlar yönetici komutlarını ve oturumlarını kesebilir ve şifresini çözebilir.
Araştırmacı tüm bulguları Tendada’ya bildirdi, ancak yayından itibaren herhangi bir güncelleme veya düzeltme yapılmadı.
Tenda RX2 Pro’nun sahiplerinin, yönlendiricilerini güvenilmeyen ağlardan ayırmaları ve resmi yamalar serbest bırakılana kadar alternatif cihazları dikkate almaları şiddetle şiddetle çağrılır.
Bu güvenlik açıkları, tüketici ağ donanımındaki sağlam, endüstri standartları güvenlik uygulamalarına olan ihtiyacı vurgulamaktadır. Tenda yanıt verene kadar, kullanıcılar ağlarının içinde ve dışındaki saldırganlardan ciddi risk altında kalırlar.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!