CVE-2021-31755

Tenda AC11 Router

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Tenda AC11 devices contain a stack buffer overflow vulnerability in /goform/setmac which allows attackers to execute code via a crafted post request.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-31755) — это переполнение буфера в веб-интерфейсе маршрутизатора Tenda AC11. Злоумышленник может отправить специально сформированный POST-запрос на адрес /goform/setmac, что приведет к выполнению произвольного кода на устройстве с правами администратора.

  • Вектор атаки: Удаленный (через сеть).
  • Уровень сложности: Низкий.
  • Последствия: Полный контроль над маршрутизатором.

Как исправить

Основное решение — обновить прошивку маршрутизатора. Поскольку это встроенное устройство, обновление происходит через его веб-интерфейс.

  1. Определите текущую версию прошивки:

    • Войдите в веб-интерфейс маршрутизатора (обычно http://192.168.0.1).
    • Перейдите в раздел "Состояние системы" или "Advanced" -> "System Status".
    • Запишите номер версии (Firmware Version).
  2. Загрузите и установите патченную прошивку:

    • Перейдите на официальный сайт Tenda в раздел поддержки для модели AC11.
    • Скачайте последнюю версию прошивки. Уязвимость устранена в версиях, выпущенных после апреля 2021 года. Убедитесь, что ваша версия новее.
    • В веб-интерфейсе перейдите в "Advanced" -> "System Tools" -> "Firmware Upgrade".
    • Загрузите скачанный файл и дождитесь перезагрузки устройства.

    Важно: Не прерывайте процесс обновления и питание устройства.

Временное решение

Если немедленное обновление невозможно, изолируйте маршрутизатор от потенциальных атак.

  1. Ограничьте доступ к веб-интерфейсу:

    • Измените IP-адрес управления LAN на подсеть, отличную от стандартной 192.168.0.1/24 (например, 10.10.10.1/24).
    • Отключите доступ к веб-интерфейсу из WAN (Интернета). В настройках найдите опцию "Remote Management", "Web Management" или "Access Control" и убедитесь, что она выключена. Должен остаться доступ только из локальной сети (LAN).
  2. Настройте правила межсетевого экрана (если функционал доступен):

    • Запретите все входящие WAN-соединения на порты 80 (HTTP) и 443 (HTTPS) вашего маршрутизатора. Это блокирует попытки атаки извне.
  3. Используйте внешний WAF (Web Application Firewall):

    • Если маршрутизатор используется для публичных сервисов, разместите перед ним WAF (например, Cloudflare, ModSecurity на прокси-сервере).
    • Настройте правило для блокировки запросов, содержащих в пути /goform/setmac с подозрительно длинными или нестандартными параметрами.

    Пример правила для ModSecurity: bash SecRule REQUEST_URI "@contains /goform/setmac" \ "id:1001,\ phase:1,\ deny,\ status:403,\ msg:'Block CVE-2021-31755 exploit attempt'"