Новости компьютерной безопасности:

  Latest News

Tenda AC7 Routers Vulnerability Let Attackers Gain Root Shell With Malicious Payload

С сайта: Vulnerability(cybersecuritynews.com)

Tenda AC7 Routers Vulnerability Let Attackers Gain Root Shell With Malicious Payload

Author: Kaaviya

A severe vulnerability in Tenda AC7 Routers running firmware version V15.03.06.44 allows malicious actors to execute arbitrary code and gain root shell access.

The flaw originates from a stack overflow vulnerability in the router’s formSetFirewallCfg function. Attackers can use a specially crafted HTTP request to completely compromise affected devices.

This discovery highlights ongoing security challenges in consumer networking equipment and underscores the need for manufacturers to implement robust input validation mechanisms.

The security flaw exists within the formSetFirewallCfg function of the Tenda AC7 router’s web management interface.

According to GitHub reports, the router fails to properly validate user input before processing it. 

Specifically, when the router processes firewall configuration data submitted through the web interface, it directly copies the user-supplied value into a fixed-size buffer using the strcpy function without performing appropriate boundary checks.

Tenda AC7 Routers Vulnerability
The fundamental issue resides in how the router handles the “firewallEn” parameter. When a user submits data to the “/goform/SetFirewallCfg” endpoint, the router takes the submitted “firewallEn” value and copies it directly into a buffer using an unsafe string copy operation. 

If an attacker submits data larger than the allocated buffer size, it overflows onto adjacent memory locations, potentially overwriting crucial data structures, including the program counter register:

cyber security news
“This vulnerability is particularly dangerous because the attacker can control the execution flow of the program,” reads the report.

“By carefully crafting the payload, it’s possible to redirect execution to arbitrary code, effectively gaining complete control over the device.”

Proof of Concept Exploitation
Researchers developed a proof-of-concept (PoC) exploit demonstrating the vulnerability. 

The exploit consists of a Python script that sends a specially crafted HTTP POST request to the vulnerable router. The script targets the “/goform/SetFirewallCfg” endpoint with an oversized “firewallEn” parameter, triggering the stack overflow condition.

The following code snippet illustrates the core of the exploit:

In initial testing, researchers confirmed that submitting an excessively long string of characters in the “firewallEn” parameter successfully triggers a denial-of-service condition, causing the router to crash. 

cyber security newsDenial of Service (DoS) AttacK
More concerning, however, is that further refinement of the payload could allow attackers to maintain persistent access by establishing a root shell on the compromised device.

This vulnerability has significant security implications for owners of Tenda AC7 routers.

Attackers within the same network as a vulnerable router could potentially exploit this flaw to gain complete control over the device, intercept network traffic, or use the router as a launching point for attacks against other devices on the network.

Users of Tenda AC7 routers are strongly advised to check for firmware updates from the manufacturer and apply them immediately if available. 

In the absence of an official patch, network administrators should consider implementing additional security measures, such as restricting access to the router’s management interface to trusted devices only.

As connectivity becomes increasingly ubiquitous, manufacturers must prioritize security by implementing proper input validation, using memory-safe programming practices, and responding promptly to reported vulnerabilities.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Tenda AC7 Routers Vulnerability Let Attackers Gain Root Shell With Malicious Payload
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.