- شناسه CVE-2025-10953 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: اکتبر 25, 2025
- به روز شده: اکتبر 25, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Remote code execution(RCE)
- حوزه: تجهیزات شبکه و امنیت
- برند: UTT
- محصول: 1200GW
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روترهای UTT با مدل های 1200GW و 1250GW تا نسخههای فریمور 3.0.0-170831 و 3.2.2-200710، در فایل /goform/formApMailشناسایی شده است که به دلیل دستکاری پارامتر senderEmail، امکان سرریز بافر (Buffer Overflow) را فراهم میکند. این ضعف امنیتی به مهاجمان احراز هویتشده اجازه میدهد منجر به انکار سرویس (DoS) یا در شرایط خاص، اجرای کد دلخواه شوند.
توضیحات
آسیبپذیری CVE-2025-10953 در روترهای UTT با مدل های 1200GW و 1250GW ناشی از ضعف در پردازش پارامتر senderEmail در فایل /goform/formApMail است که مطابق با CWE-120 و CWE-119 طبقهبندی میشود. این ضعف در نسخههای فریمور 3.0.0-170831 و 3.2.2-200710 وجود دارد و از طریق درخواستهای HTTP به API قابل بهرهبرداری است.
در این آسیب پذیری، مقدار پارامتر senderEmail از ورودی کاربر دریافت شده و در صورتی که طول آن بیش از حد مجاز باشد، از طریق تابع strcpy به بافر تخصیصیافته کپی میشود. تابع strcpy بدون بررسی طول ورودی، دادهها را به آدرس حافظه InstPointByIndex + 40 کپی میکند که منجر به سرریز بافر میشود. این سرریز میتواند باعث انکار سرویس (DoS) یا در شرایط خاص، اجرای کد دلخواه شود. این آسیبپذیری از طریق شبکه با نیاز به احراز هویت و بدون تعامل کاربر قابل بهرهبرداری است.
پیامدهای این آسیبپذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترسپذیری است و با شدت بالا ارزیابی می شود. کد اثبات مفهومی (PoC) عمومی منتشر شده که یک درخواست POST به /goform/formApMail با پارامتر senderEmail حاوی رشتهای طولانی ارسال میکند که منجر به سرریز بافر و خرابی دستگاه میشود. تاکنون پچ یا به روزرسانی رسمی برای این آسیب پذیری منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 3.0.0-170831
affected at 3.2.2-200710 |
1200GW |
affected at 3.0.0-170831
affected at 3.2.2-200710 |
1250GW |
لیست محصولات بروز شده
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که روترهای UTT را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
8 | site:.ir “UTT” “routers” | UTT routers |
نتیجه گیری
این آسیبپذیری با شدت بالا در روترهایUTT با مدل های 1200GW و 1250GW به دلیل سرریز بافر در /goform/formApMailاست و می تواند منجر به انکار سرویس یا اجرای کد دلخواه شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر ضروری است:
- بررسی بهروزرسانیها: وبسایت رسمی UTT را برای دریافت فریمور جدید بررسی کرده و در صورت انتشار، فوراً نصب نمایید.
- فیلتر کردن ورودیها: از فایروال اپلیکیشن وب (WAF) یا پروکسی برای مسدود کردن درخواستهای POST به /goform/formApMail استفاده کرده و پارامتر senderEmail با طول غیرمعمول یا محتوای مشکوک را مسدود کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای مشکوک به /goform/formApMail بررسی کنید و از IDS/IPS برای تشخیص سرریز بافر بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، ویژگیهای غیرضروری مانند formApMail را غیرفعال کنید و از پروتکلهای امن مانند HTTPS استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای امنتر جایگزین کنید.
- آموزش و آگاهی: مدیران شبکه را در مورد ریسک Buffer Overflow و روشهای ایمنسازی روترها آموزش دهید.
اجرای این اقدامات ریسک بهرهبرداری از این آسیبپذیری را کاهش داده و امنیت شبکه را تا زمان انتشار پچ رسمی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری بهعنوان بردار ورود از طریق سرویس شبکهای در دسترس (API HTTP) عمل میکند — مهاجم با ارسال درخواست POST هدفمند به /goform/formApMail و دستکاری پارامتر senderEmail میتواند ورود اولیه را به دستگاه (با نیاز به احراز هویت ضعیف یا اعتبار محلی) برقرار کند.
Execution (TA0002)
سرریز بافر ممکن است منجر به اجرای دستور یا کد دلخواه روی دستگاه شود (RCE)؛ یعنی مهاجم پس از بهرهبرداری، قادر به اجرای باینری، اسکریپت یا فرمانهای سیستمی خواهد بود که کنترل از راه دور را ممکن میسازد.
Privilege Escalation (TA0004)
اجرای کد در فضای حافظه آسیبدیده میتواند برای ارتقاء سطح دسترسی به امتیازات سیستمی مثلاً root/administrator محلی روتر برسد
Persistence (TA0003)
در صورت موفقیت RCE، مهاجم میتواند مکانیزمهای پایدارسازی دسترسی ایجاد کند
Defense Evasion (TA0005)
مهاجم میتواند در صورت اجرای کد برای پنهانسازی حضور خود اقداماتی مانند پاکسازی یا تغییر لاگهای محلی، تغییر تنظیمات لاگبرداری، یا غیرفعالسازی مکانیزمهای تشخیص و مانیتورینگ روی روتر انجام دهد تا شناسایی را به تأخیر بیندازد.
Lateral Movement (TA0008)
روتر در صورت اجرای کد بهعنوان پرشگاه (pivot) میتواند برای حرکت افقی به داخل شبکه داخلی استفاده شود
Collection & Exfiltration (TA0009 / TA0010)
در صورت دستیابی به سطح دسترسی کافی، مهاجم میتواند اطلاعات حساس مسیر/پیکربندی، اسناد مدیریتی یا کلیدهای ذخیرهشده را جمعآوری و خارج کند
Impact (TA0040)
اثرات فوری شامل انکار سرویس (DoS) از طریق خرابی دستگاه و همچنین نقض محرمانگی/یکپارچگی/دسترسپذیری در سطح شبکه است؛ در حالت RCE میتواند به پاکسازی دادهها، اختلال خدمات و کنترل بلندمدت زیرساخت منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10953
- https://www.cvedetails.com/cve/CVE-2025-10953/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10953
- https://vuldb.com/?submit.652687
- https://vuldb.com/?submit.652688
- https://vuldb.com/?id.325824
- https://vuldb.com/?ctiid.325824
- https://github.com/cymiao1978/cve/blob/main/8.md
- https://github.com/cymiao1978/cve/blob/main/9.md