- شناسه CVE-2025-10172 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 9, 2025
- به روز شده: سپتامبر 9, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: UTT
- محصول: 750W
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر (Buffer Overflow) در روتر UTT 750W نسخه 3.2.2-191225 شناسایی شده است. این آسیب پذیری در فایل /goform/formPictureUrl، امکان اجرای حمله انکار سرویس یا اجرای کد دلخواه را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10172 در روتر UTT 750W، نسخه 3.2.2-191225 ، ناشی از سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) در پردازش پارامتر importpictureurl در فایل /goform/formPictureUrl است. این ضعف امنیتی به مهاجمان احراز هویتشده اجازه میدهد با ارسال درخواستهای HTTP مخرب حاوی پارامتر importpictureurl با دادههای بیش از حد طولانی ، بافر را سرریز کرده و منجر به انکار سرویس (DoS) یا بهطور بالقوه اجرای کد دلخواه شوند. این آسیبپذیری با شدت بالا ارزیابی شده، از طریق شبکه قابل بهرهبرداری است، اما نیازمند دسترسی مدیریتی یا دسترسی احراز هویت شده به رابط مدیریت وب روتر می باشد.
کد اثبات مفهومی (PoC) نشان میدهد که با ارسال درخواست POST به /goform/formPictureUrl با پارامتر importpictureurl حاوی رشتهای طولانی، سرریز بافر از طریق فراخوانی زیر رخ میدهد. این عملکرد منجر به خرابی سیستم یا حافظه میشود و ناشی از عدم اعتبارسنجی مناسب طول ورودی در API مربوطه است، چراکه مقادیر ورودی مستقیماً و بدون محدودیت در بافر کپی می شوند.
strcpy((char *)(InstPointByIndex_1 + 246), Var)
این آسیبپذیری مشابه CVE-2025-10171 در روترهای UTT است که در آن نیز سرریز بافر در یک API مشابه امکان ایجاد انکار سرویس (DoS) یا اجرای کد دلخواه را فراهم میکند.
تأثیرات این آسیب پذیری شامل نقض محرمانگی با امکان افشای دادههای حافظه، یکپارچگی به معنای تغییر عملکرد دستگاه و در دسترسپذیری با امکان اختلال در سرویس است که میتواند منجر به خرابی روتر یا دسترسی غیرمجاز شود. تاکنون توسعهدهندگان UTT به گزارش این آسیبپذیری پاسخ نداده و هیچ پچ امنیتی رسمی منتشر نکردهاند، بنابراین نسخههای آسیبپذیر همچنان در معرض ریسک جدی قرار دارند.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 3.2.2-191225 | 750W |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و امکان ایجاد سرریز بافر و اختلال در عملکرد روتر UTT 750W، اقدامات زیر برای کاهش ریسک توصیه میشود:
- محدودسازی دسترسی مسیر آسیبپذیر: دسترسی به /goform/formPictureUrlتنها از شبکههای امن و کاربران دارای دسترسی مدیریتی مجاز امکان پذیر باشد تا امکان ارسال درخواستهای مخرب کاهش یابد.
- کنترل دسترسی کاربران: تنها کاربران احراز هویتشده و دارای مجوز مناسب قادر به ارسال داده به پارامتر importpictureurl باشند.
- اعتبارسنجی ورودیها: سیستمهای مدیریت خودکار و فرآیند های پردازش درخواست باید طول و نوع ورودیهای ارسالی به /goform/formPictureUrlرا محدود و اعتبارسنجی کنند تا از ارسال دادههای طولانی یا مخرب جلوگیری شود.
- مانیتورینگ و لاگگیری: ثبت و نظارت بر درخواستهای HTTP به مسیر /goform/formPictureUrl برای شناسایی تلاشهای سوءاستفاده از سرریز بافر و امکان واکنش سریع ضروری است.
- آموزش تیم شبکه و امنیت: کارکنان شبکه باید با ریسکهای سرریز بافر و حملات مرتبط با پارامتر importpictureurl آشنا باشند و بهترین شیوههای امنیتی را رعایت کنند.
- جایگزینی تجهیزات آسیبپذیر: در صورت عدم امکان کاهش ریسک کامل، جایگزینی روتر آسیبپذیر با دستگاه امنتر توصیه میشود.
اجرای این اقدامات، امنیت، یکپارچگی و دردسترسپذیری سیستمهای شبکه را تضمین کرده و ریسک سوءاستفاده از این آسیبپذیری را به حداقل میرساند.
امکان اجرای تاکتیک های Mitre Attack
- Initial Access (TA0001)
مهاجم با ارسال درخواست HTTP مخرب (پارامتر importpictureurl طولانی در مسیر /goform/formPictureUrl) دسترسی اولیه به آسیبپذیری ایجاد میکند. - Execution (TA0002)
در صورت موفقیت در سرریز بافر، امکان اجرای کد دلخواه (RCE) روی سیستم عامل داخلی روتر فراهم میشود. - Persistence (TA0003)
پس از RCE ، مهاجم میتواند اسکریپت یا سرویس مخرب در سیستم عامل روتر ثبت کند تا دسترسی پایدار داشته باشد. - Privilege Escalation (TA0004)
اجرای کد در سطح پردازشگر دستگاه میتواند به دسترسی مدیریتی یا حتی root منجر شود. - Credential Access (TA0006)
با دسترسی به حافظه یا فایلهای سیستمی، امکان افشای رمزهای عبور ذخیرهشده، هشها یا توکنهای مدیریتی وجود دارد. - Lateral Movement (TA0008)
مهاجم میتواند از روتر به عنوان سکوی پرش (pivot) برای نفوذ به سایر میزبانهای شبکه استفاده کند. - Collection (TA0009)
دادههای مدیریتی، تنظیمات شبکه و حتی ترافیک عبوری از روتر میتوانند جمعآوری شوند. - Impact (TA0040)
Availability حمله منجر به DoS و از کار افتادن روتر میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10172
- https://www.cvedetails.com/cve/CVE-2025-10172/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10172
- https://vuldb.com/?submit.639030
- https://vuldb.com/?id.323207
- https://vuldb.com/?ctiid.323207
- https://github.com/cymiao1978/cve/blob/main/1.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-10172
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html