CVE-2021-31755
Tenda AC11 Router
2021-11-03
Tenda AC11 devices contain a stack buffer overflow vulnerability in /goform/setmac which allows attackers to execute code via a crafted post request.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-31755) — это переполнение буфера в веб-интерфейсе маршрутизатора Tenda AC11. Злоумышленник может отправить специально сформированный POST-запрос на адрес /goform/setmac, что приведет к выполнению произвольного кода на устройстве с правами администратора.
- Вектор атаки: Удаленный (через сеть).
- Уровень сложности: Низкий.
- Последствия: Полный контроль над маршрутизатором.
Как исправить
Основное решение — обновить прошивку маршрутизатора. Поскольку это встроенное устройство, обновление происходит через его веб-интерфейс.
-
Определите текущую версию прошивки:
- Войдите в веб-интерфейс маршрутизатора (обычно
http://192.168.0.1). - Перейдите в раздел "Состояние системы" или "Advanced" -> "System Status".
- Запишите номер версии (Firmware Version).
- Войдите в веб-интерфейс маршрутизатора (обычно
-
Загрузите и установите патченную прошивку:
- Перейдите на официальный сайт Tenda в раздел поддержки для модели AC11.
- Скачайте последнюю версию прошивки. Уязвимость устранена в версиях, выпущенных после апреля 2021 года. Убедитесь, что ваша версия новее.
- В веб-интерфейсе перейдите в "Advanced" -> "System Tools" -> "Firmware Upgrade".
- Загрузите скачанный файл и дождитесь перезагрузки устройства.
Важно: Не прерывайте процесс обновления и питание устройства.
Временное решение
Если немедленное обновление невозможно, изолируйте маршрутизатор от потенциальных атак.
-
Ограничьте доступ к веб-интерфейсу:
- Измените IP-адрес управления LAN на подсеть, отличную от стандартной
192.168.0.1/24(например,10.10.10.1/24). - Отключите доступ к веб-интерфейсу из WAN (Интернета). В настройках найдите опцию "Remote Management", "Web Management" или "Access Control" и убедитесь, что она выключена. Должен остаться доступ только из локальной сети (LAN).
- Измените IP-адрес управления LAN на подсеть, отличную от стандартной
-
Настройте правила межсетевого экрана (если функционал доступен):
- Запретите все входящие WAN-соединения на порты 80 (HTTP) и 443 (HTTPS) вашего маршрутизатора. Это блокирует попытки атаки извне.
-
Используйте внешний WAF (Web Application Firewall):
- Если маршрутизатор используется для публичных сервисов, разместите перед ним WAF (например, Cloudflare, ModSecurity на прокси-сервере).
- Настройте правило для блокировки запросов, содержащих в пути
/goform/setmacс подозрительно длинными или нестандартными параметрами.
Пример правила для ModSecurity:
bash SecRule REQUEST_URI "@contains /goform/setmac" \ "id:1001,\ phase:1,\ deny,\ status:403,\ msg:'Block CVE-2021-31755 exploit attempt'"