Tenda RX2 Pro’da Birden Fazla Kusurlar Saldırganların Yönetici Erişimi Kazasına İzin Ver


Güvenlik araştırmacıları, uzak saldırganların idari erişim elde etmesine ve çoğu durumda cihazda tam kök kabuğunu sağlayabilecek Tenda RX2 Pro çift bantlı Gigabit Wi-Fi 6 yönlendiricide (ürün yazılımı v16.03.30.14) bir dizi kritik güvenlik açığı ortaya çıkardılar.

Bildirime rağmen, Tenda yanıt vermedi ve hiçbir yama mevcut değil.

Tenda’nın web yönetimi portalı, ürün yazılımı ve dahili hizmetlerinde keşfedilen güvenlik açıklarına on bir ayrı CVE atanmıştır.

– Reklamcılık –
Google Haberleri

Saldırganlar, ayrıcalıkları artırmak, ağ segmentasyonunu atlamak ve nihayetinde kök ayrıcalıklarıyla keyfi kod yürütmek için bu hataların kombinasyonlarını kullanabilir.

Güvenlik açıkları özellikle rahatsız edicidir, çünkü aygıta bile bağlanan herkes tarafından izole edilmesi gereken konuk Wi-Fi ağından kullanılabilir.

Saldırılar nasıl çalışır

Tenda RX2 Pro’nun web yönetimi arayüzü, kimlik bilgilerini ve oturum anahtarlarını nasıl ilettiği ve şifrelediği konusunda çok sayıda kusur içerir.

Ayrıca, uygunsuz ağ segmentasyonu, konuk Wi-Fi ağındaki saldırganların ana yönlendirici işlevlerini veya diğer istemcileri hedefleyebileceği anlamına gelir.

En rahatsız edici bir şekilde, saldırganlar Telnet gibi arka kapı hizmetlerini ve her ikisi de komut enjeksiyon güvenlik açıkları ve statik kimlik bilgileri de dahil olmak üzere ciddi kusurları olan “Ate” adlı belgelenmemiş bir hizmet etkinleştirebilir.

Temel güvenlik açıklarının özeti

CVEÖzetDarbe
CVE-2025-46634HTTPD’de düz metin kimlik bilgilerinin iletimiGözlemlenen trafikten kimlik hırsızlığına ve tekrar oynatmasına izin verir
CVE-2025-46632Web Şifrelemesinde Statik IV KullanımŞifreli oturumların şifresini çözmesini kolaylaştırır
CVE-2025-46633AES şifreleme anahtarının düz metin iletimiYönetim trafiğinin müdahalesini ve şifre çözülmesini sağlar
CVE-2025-46635Konuk/birincil ağlar arasında uygunsuz ağ izolasyonuKonuk kullanıcılar yönlendiriciye ve ana ağa saldırabilir
CVE-2025-46631Web API’si aracılığıyla telnetin kimliksiz etkinleştirilmesiArka kapı aracılığıyla uzak kök kabuğu, kimlik doğrulamasına gerek yok
CVE-2025-46627Cihaz MAC adresinden oluşturulan işletim sistemi kök parolasıSaldırganın kök şifresini hesaplamasına ve kullanmasına izin verir
CVE-2025-46630Web API’si aracılığıyla “ATE” hizmetinin kime etkinleştirilmesiSavunmasız, belgesiz bir yönetim hizmetini etkinleştirir
CVE-2025-46629“Yedi” hizmeti kimlik doğrulaması yokHerkes hizmete komut gönderebilir
CVE-2025-46626“Ate” hizmeti şifreleme için statik tuş/iv kullanırTrafik tekrarlama, şifre çözme ve dövme komutlarına izin verir
CVE-2025-46628Ifconfig komutu üzerinden “ATE” de komut enjeksiyonuYetkısız Kök Komutu Yürütme
CVE-2025-46625Setlancfg Httpd API’da komut enjeksiyonuKimliği doğrulanmış kullanıcılar kalıcı kök kabuğu alabilir

Senaryoları sömürmek

  • Konuk Ağı Baypas: Konuk Wi-Fi’deki saldırganlar ana ağa “Katman-2 bitişik” olabilir ve temel alt ağ kısıtlamalarını atlayabilir. Bu, daha fazla saldırı için bir fırlatma rampası sağlar.
  • Arka kapı hizmetleri: Kimliksiz kullanıcılar, hem kabuk erişimi sağlayan hem de şifre gerektirmeden komut enjeksiyonuna izin veren arka kapı olan bir telnet veya “ATE” hizmetini açabilir.
  • Zayıf şifreleme: Şifreleme kullanıldığı yerlerde bile, statik IV’ler ve anahtarlar ve bu anahtarların düz metin içine iletilmesi, onu etkisiz hale getirir. Saldırganlar yönetici komutlarını ve oturumlarını kesebilir ve şifresini çözebilir.

Araştırmacı tüm bulguları Tendada’ya bildirdi, ancak yayından itibaren herhangi bir güncelleme veya düzeltme yapılmadı.

Tenda RX2 Pro’nun sahiplerinin, yönlendiricilerini güvenilmeyen ağlardan ayırmaları ve resmi yamalar serbest bırakılana kadar alternatif cihazları dikkate almaları şiddetle şiddetle çağrılır.

Bu güvenlik açıkları, tüketici ağ donanımındaki sağlam, endüstri standartları güvenlik uygulamalarına olan ihtiyacı vurgulamaktadır. Tenda yanıt verene kadar, kullanıcılar ağlarının içinde ve dışındaki saldırganlardan ciddi risk altında kalırlar.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link