Er is een ernstige kwetsbaarheid ontdekt in de Tenda M3, versie 1.0.0.12, die het mogelijk maakt dat een aanvaller via de functie formQuickIndex van het bestand /goform/QuickIndex een stack-based buffer overflow veroorzaakt. Dit lek kan op afstand worden misbruikt, en er is inmiddels een publieke exploit beschikbaar.
Overzicht
Dit beveiligingslek, aangeduid als een Stack-based Buffer Overflow (CWE-121), kan leiden tot geheugencorruptie (CWE-119) met ernstige gevolgen. Met een CVSS-score van 8.7 wordt de kwetsbaarheid als “Hoog” geclassificeerd. Dit betekent dat de impact van een succesvolle exploitatie aanzienlijk kan zijn, zoals het verkrijgen van ongeautoriseerde toegang tot uw netwerk of systeem.
Aanbevelingen
- Controleer en beveilig uw Tenda M3-apparaten onmiddellijk tegen deze kwetsbaarheid.
- Wordt er een firmware-update uitgebracht door Tenda, installeer deze dan zo snel mogelijk.
- Verlaag de toegangsrechten voor diensten die van invloed kunnen zijn op de functie
formQuickIndex.
Bronnen
- VDB-320903 | Tenda M3 QuickIndex formQuickIndex stack-based overflow
- VDB-320903 | CTI Indicators (IOB, IOC, IOA)
- Submit #632335 | Tenda M3 v1.0.0.12 Buffer Overflow
- Exploit Details op GitHub
- Officiële Tenda Website
Vraag en Antwoord
Wat is CVE-2025-9298?
CVE-2025-9298 is een kwetsbaarheid in de Tenda M3 router die kan leiden tot een stack-based buffer overflow door manipulatie van het argument PPPOEPassword via een beveiligingslek.
Welke systemen zijn kwetsbaar voor CVE-2025-9298?
Alle systemen die de Tenda M3 router versie 1.0.0.12 gebruiken, zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is momenteel geen vermelding van een firmware-update van de vendor. Het wordt aangeraden de website van Tenda regelmatig te controleren voor updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan op afstand inbreken in het systeem en potentieel volledige controle over de router verkrijgen, wat kan resulteren in ongeautoriseerde toegang tot uw netwerkfaciliteiten.

