- شناسه CVE-2025-10773 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 22, 2025
- به روز شده: سپتامبر 22, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Blink
- محصول: BL-AC2100
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر B-Link BL-AC2100، نسخههای فریم ور 1.0.0 تا 1.0.3 شناسایی شده است. این آسیب پذیری در تابع delshrpath فایل /goform/set_delshrpath_cfg، کامپوننت Web Management Interface (رابط مدیریت وب) ایجاد شده و برای مهاجمان از راه دور و با دسترسی احراز هویتشده، امکان انکار سرویس (DoS) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10773 در روتر B-Link BL-AC2100، ناشی از سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تابع delshrpath فایل /goform/set_delshrpath_cfg از کامپوننت Web Management Interface (رابط مدیریت وب) است که مطابق با CWE-121 و CWE-119 طبقهبندی میشود.
این ضعف در نسخههای فریم ور 1.0.0 تا 1.0.3 وجود دارد و به مهاجمان احراز هویتشده اجازه میدهد با دستکاری پارامتر Type، سرریز پشته ایجاد کرده و باعث کرش روتر شوند.
در تابع delshrpath، پارامتر Type از درخواست HTTP (پروتکل انتقال متن در وب که برای مدیریت وب و ارسال داده بین کلاینت و سرور استفاده می شود) دریافت شده، به رشته JSON اضافه می شود و با strcpy(a2, a11) کپی می گردد؛ این فرآیند باعث سرریز بافر پشته میگردد. در نتیجه این آسیب پذیری می تواند منجر به انکار سرویس (DoS) یا در سناریوهای پیشرفته، افزایش سطح دسترسی (privilege escalation) شود.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین و نیاز به احراز هویت قابل بهرهبرداری است و نیازی به تعامل کاربر ندارد. مهاجم میتواند با ارسال درخواست POST مخرب، عملکرد روتر را مختل کند. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حافظه، یکپارچگی با امکان خرابی حافظه و در دسترسپذیری با ایجاد کرش کامل دستگاه و شبکه است.
کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST به/goform/set_delshrpath_cfg است که سرریز را فعال کرده و باعث کرش کامل روتر می شود. تاکنون توسعه دهندگان B-Link پچ رسمی منتشر نکرده و به اطلاعرسانی اولیه پاسخ نداده اند.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0
affected at 1.0.1 affected at 1.0.2 affected at 1.0.3 |
BL-AC2100 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که روترهای B-Link را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
43 | B-Link routers |
نتیجه گیری
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر B-Link BL-AC2100، تهدیدی جدی برای امنیت شبکههای خانگی محسوب می شود که میتواند منجر به انکار سرویس (DoS)، کرش روتر یا در سناریوهای پیشرفته، افزایش سطح دسترسی شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی فریم ور: سایت رسمی B-Link را برای دریافت بهروزرسانیهای امنیتی بررسی کرده و در صورت انتشار، آن را فورا اعمال کنید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای POST به /goform/set_delshrpath_cfg استفاده کنید و طول پارامتر Type را محدود نمایید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده نمایید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز کنید.
- نظارت بر ترافیک: لاگهای روتر را برای شناسایی درخواستهای مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص حمله بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت عدم نیاز به ویژگیهای اشتراکگذاری آن را غیرفعال کنید و از پروتکلهای امن برای دسترسی به روتر استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک Stack-Based Overflow در دستگاههای IoT آگاه کنید.
اجرای این اقدامات، ریسک سرریز بافرمبتنی بر پشته و انکار سرویس (DoS) را به حداقل رسانده و تا زمان انتشار پچ رسمی امنیت روترهای B-Link BL-AC2100 را حفظ می کند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم نیاز به دسترسی احراز هویتشده به رابط Web Management Interface روتر B-Link BL-AC2100 دارد. این آسیبپذیری از طریق تزریق پارامترهای خاص به URL آسیبپذیر /goform/set_delshrpath_cfg قابل بهرهبرداری است که به مهاجم اجازه میدهد تا از پارامتر Type برای ایجاد سرریز بافر پشته استفاده کند.
Defense Evasion (TA0005)
تکنیک سرریز بافر میتواند به صورت مخفیانه از فایروالها و سیستمهای امنیتی عبور کند، زیرا خود سرریز بافر ممکن است به راحتی توسط ابزارهای نظارتی ساده شناسایی نشود. همچنین، این حمله معمولاً نیاز به تعامل کاربر ندارد و از طریق درخواستهای HTTP به طور غیرمستقیم انجام میشود.
Impact (TA0040)
پیامدهای این آسیبپذیری شامل اختلال در عملکرد روتر (DoS)، خرابی سیستم (Crash) هستند. این امر میتواند منجر به نقص در محرمانگی و در دسترسپذیری دادهها و سیستمها شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10773
- https://www.cve.org/CVERecord?id=CVE-2025-10773
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10773
- https://vuldb.com/?submit.649901
- https://vuldb.com/?id.325129
- https://vuldb.com/?ctiid.325129
- https://github.com/maximdevere/CVE2/blob/main/README.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-10773
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html