خانه » CVE-2025-10773

CVE-2025-10773

B-Link BL-AC2100 Web Management Set_delshrpath_cfg Delshrpath Stack-Based Overflow

توسط Vulnerbyte Alerts
21 بازدید
هشدار سایبری CVE-2025-10773

چکیده

یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر B-Link BL-AC2100، نسخه‌های فریم ور 1.0.0 تا 1.0.3 شناسایی شده است. این آسیب پذیری در تابع delshrpath فایل /goform/set_delshrpath_cfg، کامپوننت Web Management Interface (رابط مدیریت وب) ایجاد شده و برای مهاجمان از راه دور و با دسترسی احراز هویت‌شده، امکان انکار سرویس (DoS) را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10773 در روتر B-Link BL-AC2100، ناشی از سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تابع delshrpath فایل /goform/set_delshrpath_cfg از کامپوننت Web Management Interface (رابط مدیریت وب) است که مطابق با CWE-121 و CWE-119 طبقه‌بندی می‌شود.

این ضعف در نسخه‌های فریم ور 1.0.0 تا 1.0.3 وجود دارد و به مهاجمان احراز هویت‌شده اجازه می‌دهد با دستکاری پارامتر Type، سرریز پشته ایجاد کرده و باعث کرش روتر شوند.

در تابع delshrpath، پارامتر Type از درخواست HTTP (پروتکل انتقال متن در وب که برای مدیریت وب و ارسال داده بین کلاینت و سرور استفاده می شود) دریافت شده، به رشته JSON اضافه می شود و با strcpy(a2, a11) کپی می گردد؛ این فرآیند باعث سرریز بافر پشته می‌گردد. در نتیجه این آسیب پذیری می تواند منجر به انکار سرویس (DoS) یا در سناریوهای پیشرفته، افزایش سطح دسترسی (privilege escalation) شود.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین و نیاز به احراز هویت قابل بهره‌برداری است و نیازی به تعامل کاربر ندارد. مهاجم می‌تواند با ارسال درخواست POST مخرب، عملکرد روتر را مختل کند. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حافظه، یکپارچگی با امکان خرابی حافظه و در دسترس‌پذیری با ایجاد کرش کامل دستگاه و شبکه است.

کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST به/goform/set_delshrpath_cfg است که سرریز را فعال کرده و باعث کرش کامل روتر می شود. تاکنون توسعه دهندگان B-Link پچ رسمی منتشر نکرده و به اطلاع‌رسانی اولیه پاسخ نداده اند.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.0

affected at 1.0.1

affected at 1.0.2

affected at 1.0.3

BL-AC2100

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که روترهای B-Link را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
43 B-Link routers

 نتیجه گیری

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر B-Link BL-AC2100، تهدیدی جدی برای امنیت شبکه‌های خانگی محسوب می شود که می‌تواند منجر به انکار سرویس (DoS)، کرش روتر یا در سناریوهای پیشرفته، افزایش سطح دسترسی شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی فریم ور: سایت رسمی B-Link را برای دریافت به‌روزرسانی‌های امنیتی بررسی کرده و در صورت انتشار، آن را فورا اعمال کنید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های POST به /goform/set_delshrpath_cfg استفاده کنید و طول پارامتر Type را محدود نمایید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده نمایید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز کنید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای شناسایی درخواست‌های مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای تشخیص حمله بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، در صورت عدم نیاز به ویژگی‌های اشتراک‌گذاری آن را غیرفعال کنید و از پروتکل‌های امن برای دسترسی به روتر استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک Stack-Based Overflow در دستگاه‌های IoT آگاه کنید.

اجرای این اقدامات، ریسک سرریز بافرمبتنی بر پشته و انکار سرویس (DoS) را به حداقل رسانده و تا زمان انتشار پچ رسمی امنیت روترهای B-Link BL-AC2100 را حفظ می کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم نیاز به دسترسی احراز هویت‌شده به رابط Web Management Interface روتر B-Link BL-AC2100 دارد. این آسیب‌پذیری از طریق تزریق پارامترهای خاص به URL آسیب‌پذیر /goform/set_delshrpath_cfg قابل بهره‌برداری است که به مهاجم اجازه می‌دهد تا از پارامتر Type برای ایجاد سرریز بافر پشته استفاده کند.

Defense Evasion (TA0005)

تکنیک سرریز بافر می‌تواند به صورت مخفیانه از فایروال‌ها و سیستم‌های امنیتی عبور کند، زیرا خود سرریز بافر ممکن است به راحتی توسط ابزارهای نظارتی ساده شناسایی نشود. همچنین، این حمله معمولاً نیاز به تعامل کاربر ندارد و از طریق درخواست‌های HTTP به طور غیرمستقیم انجام می‌شود.

Impact (TA0040)

پیامدهای این آسیب‌پذیری شامل اختلال در عملکرد روتر (DoS)، خرابی سیستم (Crash) هستند. این امر می‌تواند منجر به نقص در محرمانگی و در دسترس‌پذیری داده‌ها و سیستم‌ها شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10773
  2. https://www.cve.org/CVERecord?id=CVE-2025-10773
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10773
  4. https://vuldb.com/?submit.649901
  5. https://vuldb.com/?id.325129
  6. https://vuldb.com/?ctiid.325129
  7. https://github.com/maximdevere/CVE2/blob/main/README.md
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10773
  9. https://cwe.mitre.org/data/definitions/121.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×