- شناسه CVE-2025-10171 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 9, 2025
- به روز شده: سپتامبر 9, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: UTT
- محصول: 1250GW
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر (Buffer Overflow) در روتر UTT 1250GW نسخه 3.2.2-200710 شناسایی شده است. این آسیب پذیری در تابع sub_453DC فایل /goform/formConfigApConfTemوجود دارد و امکان اجرای حمله انکار سرویس یا اجرای کد دلخواه را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10171 در روتر UTT 1250GW نسخه 3.2.2-200710 ناشی از سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) در تابع sub_453DC فایل /goform/formConfigApConfTem است. این ضعف امنیتی به مهاجمان دارای دسترسی احراز هویتشده اجازه میدهد با ارسال درخواستهای HTTP مخرب و پارامترهای دستکاریشده، مانند مقدار بسیار طولانی در پارامتر “name”، بافر را سرریز کرده و به شرایط انکار سرویس (DoS) یا بهطور بالقوه اجرای کد دلخواه (RCE) دست یابند.
کد اثبات مفهومی (PoC) منتشر شده نشان میدهد که ارسال یک درخواست POST به مسیر /goform/formConfigApConfTem با پارامتر “name” حاوی رشته طولانی، سرریز بافر را از طریق فراخوانی strcpy((char *)(InstPointByName_1 + 36), v3) ایجاد میکند. این عملکرد دادهها را بدون اعتبارسنجی طول ورودی کپی کرده و باعث خرابی حافظه یا از کار افتادن روتر میشود.
شدت این آسیبپذیری بالا ارزیابی شده و بهرهبرداری آن از طریق شبکه امکانپذیر است. اما نیازمند دسترسی مدیریتی یا دسترسی احراز هویتشده به رابط مدیریت روتر است. تأثیرات آن شامل نقض محرمانگی به دلیل افشای دادههای حافظه، یکپارچگی با امکان تغییر عملکرد دستگاه و در دسترسپذیری به معنای اختلال در سرویس یا خرابی کامل روتر است.
تاکنون توسعهدهندگان UTT به گزارش این آسیبپذیری پاسخ نداده و هیچ پچ امنیتی رسمی منتشر نکردهاند، بنابراین نسخههای آسیبپذیر همچنان در معرض ریسک جدی هستند.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 3.2.2-200710 | 1250GW |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و امکان ایجاد سرریز بافر و ایجاد اختلال در عملکرد روتر UTT 1250GW، اقدامات زیر برای کاهش ریسک توصیه میشود:
- محدودسازی دسترسی مسیر آسیب پذیر: دسترسی به /goform/formConfigApConfTemp تنها از شبکههای امن و کاربران مدیریتی مجاز پذیرفته شود تا امکان ارسال درخواستهای مخرب کاهش یابد.
- کنترل دسترسی کاربران: تنها کاربران احراز هویتشده و دارای مجوز مناسب قادر به ارسال داده به تابع sub_453DC باشند.
- اعتبارسنجی ورودی ها: سیستمهای مدیریت خودکار و APIها باید طول و نوع ورودیهای ارسالی به /goform/formConfigApConfTemp را محدود و اعتبارسنجی کنند تا از ارسال دادههای طولانی یا مخرب جلوگیری شود.
- مانیتورینگ و لاگگیری: ثبت و نظارت بر درخواستهای HTTP به مسیر /goform/formConfigApConfTemp برای شناسایی تلاشهای سوءاستفاده از سرریز بافر و امکان واکنش سریع ضروری است.
- آموزش تیم شبکه و امنیت: کارکنان شبکه باید با ریسکهای سرریز بافر و حملات مرتبط با API آشنا باشند و بهترین شیوههای امنیتی برای مدیریت روترها را رعایت کنند.
- جایگزینی تجهیزات آسیبپذیر: در صورتی که امکان کاهش ریسک به طور کامل وجود نداشته باشد، جایگزینی روتر آسیبپذیر با دستگاه امنتر توصیه میشود.
اجرای این اقدامات، امنیت، یکپارچگی و در دسترسپذیری سیستمهای شبکه را تضمین کرده و ریسک سوءاستفاده از این آسیبپذیری را به حداقل میرساند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با ارسال درخواست HTTP حاوی پارامتر دستکاریشده مثل رشته طولانی در پارامتر name به مسیر /goform/formConfigApConfTemp روی روتر، دسترسی اولیه برای سوءاستفاده از آسیبپذیری را ایجاد میکند.
Execution (TA0002)
در صورت موفقیت در سرریز بافر، امکان اجرای کد دلخواه (Remote Code Execution) روی دستگاه هدف فراهم میشود.
Persistence (TA0003)
اگر مهاجم موفق به RCE شود، میتواند اسکریپت یا سرویس مخرب روی سیستم عامل داخلی روتر ثبت کند تا دسترسی پایدار داشته باشد. این مورد وابسته به پیکربندی دستگاه است.
Privilege Escalation (TA0004)
اجرای کد از طریق فرایندهای سیستمی ممکن است به سطح دسترسی بالاتر مثلاً دسترسی مدیریتی یا root در سیستم عامل روتر منجر شود.
Credential Access (TA0006)
در صورت بهرهبرداری موفق، مهاجم میتواند به دادههای موجود در حافظه دسترسی یافته و اطلاعات حساس مانند رمزهای عبور ذخیرهشده یا توکنهای مدیریتی را استخراج کند.
Lateral Movement (TA0008)
با بهدست آوردن دسترسی به روتر، مهاجم میتواند از آن به عنوان سکوی پرش (pivot) برای حرکت به سمت دیگر سیستمهای شبکه استفاده کند.
Collection (TA0009)
اطلاعات شبکه، دادههای مدیریتی یا بستههای عبوری از روتر میتواند جمعآوری و ذخیره شود.
Exfiltration (TA0010)
دادههای حساس استخراجشده میتوانند از طریق کانالهای شبکهای موجود HTTP/HTTPS به بیرون منتقل شوند.
Impact (TA0040)
Availability حمله میتواند باعث DoS و از کار افتادن روتر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10171
- https://www.cvedetails.com/cve/CVE-2025-10171/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10171
- https://vuldb.com/?submit.636789
- https://vuldb.com/?id.323206
- https://vuldb.com/?ctiid.323206
- https://github.com/Aur0r3-zy/cve/blob/main/CVE.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-10171
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html