خانه » CVE-2025-10172

CVE-2025-10172

UTT 750W FormPictureUrl Buffer Overflow

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-10172

چکیده

آسیب‌پذیری سرریز بافر (Buffer Overflow) در روتر UTT 750W نسخه 3.2.2-191225 شناسایی شده است. این آسیب پذیری در فایل /goform/formPictureUrl، امکان اجرای حمله انکار سرویس یا اجرای کد دلخواه را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10172 در روتر UTT 750W، نسخه 3.2.2-191225 ، ناشی از سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) در پردازش پارامتر importpictureurl در فایل /goform/formPictureUrl است. این ضعف امنیتی به مهاجمان احراز هویت‌شده اجازه می‌دهد با ارسال درخواست‌های HTTP مخرب حاوی پارامتر importpictureurl با داده‌های بیش از حد طولانی ، بافر را سرریز کرده و منجر به انکار سرویس (DoS) یا به‌طور بالقوه اجرای کد دلخواه شوند. این آسیب‌پذیری با شدت بالا ارزیابی شده، از طریق شبکه قابل بهره‌برداری است، اما نیازمند دسترسی مدیریتی یا دسترسی احراز هویت شده به رابط مدیریت وب روتر می باشد.

کد اثبات مفهومی (PoC) نشان می‌دهد که با ارسال درخواست POST به /goform/formPictureUrl با پارامتر importpictureurl حاوی رشته‌ای طولانی، سرریز بافر از طریق فراخوانی زیر رخ می‌دهد. این عملکرد منجر به خرابی سیستم یا حافظه می‌شود و ناشی از عدم اعتبارسنجی مناسب طول ورودی در API مربوطه است، چراکه مقادیر ورودی مستقیماً و بدون محدودیت در بافر کپی می شوند.

strcpy((char *)(InstPointByIndex_1 + 246), Var)

این آسیب‌پذیری مشابه CVE-2025-10171 در روترهای UTT است که در آن نیز سرریز بافر در یک API مشابه امکان ایجاد انکار سرویس (DoS) یا اجرای کد دلخواه را فراهم می‌کند.

تأثیرات این آسیب پذیری شامل نقض محرمانگی با امکان افشای داده‌های حافظه، یکپارچگی به معنای تغییر عملکرد دستگاه و در دسترس‌پذیری با امکان اختلال در سرویس است که می‌تواند منجر به خرابی روتر یا دسترسی غیرمجاز شود. تاکنون توسعه‌دهندگان UTT به گزارش این آسیب‌پذیری پاسخ نداده و هیچ پچ امنیتی رسمی منتشر نکرده‌اند، بنابراین نسخه‌های آسیب‌پذیر همچنان در معرض ریسک جدی قرار دارند.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product 
affected at 3.2.2-191225 750W

 نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و امکان ایجاد سرریز بافر و اختلال در عملکرد روتر UTT 750W، اقدامات زیر برای کاهش ریسک توصیه می‌شود:

  • محدودسازی دسترسی مسیر آسیب‌پذیر: دسترسی به /goform/formPictureUrlتنها از شبکه‌های امن و کاربران دارای دسترسی مدیریتی مجاز امکان پذیر باشد تا امکان ارسال درخواست‌های مخرب کاهش یابد.
  • کنترل دسترسی کاربران: تنها کاربران احراز هویت‌شده و دارای مجوز مناسب قادر به ارسال داده به پارامتر importpictureurl باشند.
  • اعتبارسنجی ورودی‌ها: سیستم‌های مدیریت خودکار و فرآیند های پردازش درخواست باید طول و نوع ورودی‌های ارسالی به /goform/formPictureUrlرا محدود و اعتبارسنجی کنند تا از ارسال داده‌های طولانی یا مخرب جلوگیری شود.
  • مانیتورینگ و لاگ‌گیری: ثبت و نظارت بر درخواست‌های HTTP به مسیر /goform/formPictureUrl برای شناسایی تلاش‌های سوءاستفاده از سرریز بافر و امکان واکنش سریع ضروری است.
  • آموزش تیم شبکه و امنیت: کارکنان شبکه باید با ریسک‌های سرریز بافر و حملات مرتبط با پارامتر importpictureurl آشنا باشند و بهترین شیوه‌های امنیتی را رعایت کنند.
  • جایگزینی تجهیزات آسیب‌پذیر: در صورت عدم امکان کاهش ریسک کامل، جایگزینی روتر آسیب‌پذیر با دستگاه امن‌تر توصیه می‌شود.

اجرای این اقدامات، امنیت، یکپارچگی و دردسترس‌پذیری سیستم‌های شبکه را تضمین کرده و ریسک سوءاستفاده از این آسیب‌پذیری را به حداقل می‌رساند.

امکان اجرای تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    مهاجم با ارسال درخواست HTTP مخرب (پارامتر importpictureurl طولانی در مسیر /goform/formPictureUrl) دسترسی اولیه به آسیب‌پذیری ایجاد می‌کند.
  • Execution (TA0002)
    در صورت موفقیت در سرریز بافر، امکان اجرای کد دلخواه (RCE) روی سیستم عامل داخلی روتر فراهم می‌شود.
  • Persistence (TA0003)
    پس از RCE ، مهاجم می‌تواند اسکریپت یا سرویس مخرب در سیستم عامل روتر ثبت کند تا دسترسی پایدار داشته باشد.
  • Privilege Escalation (TA0004)
    اجرای کد در سطح پردازشگر دستگاه می‌تواند به دسترسی مدیریتی یا حتی root منجر شود.
  • Credential Access (TA0006)
    با دسترسی به حافظه یا فایل‌های سیستمی، امکان افشای رمزهای عبور ذخیره‌شده، هش‌ها یا توکن‌های مدیریتی وجود دارد.
  • Lateral Movement (TA0008)
    مهاجم می‌تواند از روتر به عنوان سکوی پرش (pivot) برای نفوذ به سایر میزبان‌های شبکه استفاده کند.
  • Collection (TA0009)
    داده‌های مدیریتی، تنظیمات شبکه و حتی ترافیک عبوری از روتر می‌توانند جمع‌آوری شوند.
  • Impact (TA0040)

Availability حمله منجر به DoS و از کار افتادن روتر می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10172
  2. https://www.cvedetails.com/cve/CVE-2025-10172/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10172
  4. https://vuldb.com/?submit.639030
  5. https://vuldb.com/?id.323207
  6. https://vuldb.com/?ctiid.323207
  7. https://github.com/cymiao1978/cve/blob/main/1.md
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10172
  9. https://cwe.mitre.org/data/definitions/120.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید