خانه » CVE-2025-10953

CVE-2025-10953

UTT 1200GW/1250GW FormApMail Buffer Overflow

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-10953

چکیده

یک آسیب‌پذیری در روترهای UTT  با مدل های 1200GW و 1250GW تا نسخه‌های فریم‌ور 3.0.0-170831 و 3.2.2-200710، در فایل  /goform/formApMailشناسایی شده است که به دلیل دستکاری پارامتر senderEmail، امکان سرریز بافر (Buffer Overflow) را فراهم می‌کند. این ضعف امنیتی به مهاجمان احراز هویت‌شده اجازه می‌دهد منجر به انکار سرویس (DoS) یا در شرایط خاص، اجرای کد دلخواه شوند.

توضیحات

آسیب‌پذیری CVE-2025-10953 در روترهای UTT  با مدل های 1200GW و 1250GW ناشی از ضعف در پردازش پارامتر senderEmail در فایل  /goform/formApMail است که مطابق با  CWE-120  و CWE-119  طبقه‌بندی می‌شود. این ضعف در نسخه‌های فریم‌ور 3.0.0-170831 و 3.2.2-200710 وجود دارد و از طریق درخواست‌های HTTP به API قابل بهره‌برداری است.

در این آسیب پذیری، مقدار پارامتر senderEmail از ورودی کاربر دریافت شده و در صورتی که طول آن بیش از حد مجاز باشد، از طریق تابع strcpy به بافر تخصیص‌یافته کپی می‌شود. تابع strcpy بدون بررسی طول ورودی، داده‌ها را به آدرس حافظه InstPointByIndex + 40 کپی می‌کند که منجر به سرریز بافر می‌شود. این سرریز می‌تواند باعث انکار سرویس (DoS) یا در شرایط خاص، اجرای کد دلخواه شود. این آسیب‌پذیری از طریق شبکه با نیاز به احراز هویت و بدون تعامل کاربر قابل بهره‌برداری است.

پیامدهای این آسیب‌پذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترس‌پذیری است و با شدت بالا ارزیابی می شود. کد اثبات مفهومی (PoC) عمومی منتشر شده که یک درخواست POST به /goform/formApMail با پارامتر senderEmail حاوی رشته‌ای طولانی ارسال می‌کند که منجر به سرریز بافر و خرابی دستگاه می‌شود. تاکنون پچ یا به روزرسانی رسمی برای این آسیب پذیری منتشر نشده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 3.0.0-170831

affected at 3.2.2-200710

1200GW
affected at 3.0.0-170831

affected at 3.2.2-200710

1250GW

لیست محصولات بروز شده

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که روترهای UTT را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
8 site:.ir “UTT” “routers” UTT routers

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در روترهایUTT  با مدل های 1200GW و 1250GW به دلیل سرریز بافر در  /goform/formApMailاست و می تواند منجر به انکار سرویس یا اجرای کد دلخواه شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر ضروری است:

  • بررسی به‌روزرسانی‌ها: وب‌سایت رسمی UTT را برای دریافت فریم‌ور جدید بررسی کرده و در صورت انتشار، فوراً نصب نمایید.
  • فیلتر کردن ورودی‌ها: از فایروال اپلیکیشن وب (WAF) یا پروکسی برای مسدود کردن درخواست‌های POST به /goform/formApMail استفاده کرده و پارامتر senderEmail با طول غیرمعمول یا محتوای مشکوک را مسدود کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای درخواست‌های مشکوک به /goform/formApMail بررسی کنید و از IDS/IPS برای تشخیص سرریز بافر بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، ویژگی‌های غیرضروری مانند formApMail را غیرفعال کنید و از پروتکل‌های امن مانند HTTPS استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های امن‌تر جایگزین کنید.
  • آموزش و آگاهی: مدیران شبکه را در مورد ریسک Buffer Overflow و روش‌های ایمن‌سازی روترها آموزش دهید.

اجرای این اقدامات ریسک بهره‌برداری از این آسیب‌پذیری را کاهش داده و امنیت شبکه را تا زمان انتشار پچ رسمی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این آسیب‌پذیری به‌عنوان بردار ورود از طریق سرویس شبکه‌ای در دسترس (API HTTP) عمل می‌کند — مهاجم با ارسال درخواست POST هدفمند به /goform/formApMail و دستکاری پارامتر senderEmail می‌تواند ورود اولیه را به دستگاه (با نیاز به احراز هویت ضعیف یا اعتبار محلی) برقرار کند.

Execution (TA0002)
سرریز بافر ممکن است منجر به اجرای دستور یا کد دلخواه روی دستگاه شود (RCE)؛ یعنی مهاجم پس از بهره‌برداری، قادر به اجرای باینری، اسکریپت یا فرمان‌های سیستمی خواهد بود که کنترل از راه دور را ممکن می‌سازد.

Privilege Escalation (TA0004)
اجرای کد در فضای حافظه آسیب‌دیده می‌تواند برای ارتقاء سطح دسترسی به امتیازات سیستمی مثلاً root/administrator  محلی روتر برسد

Persistence (TA0003)
در صورت موفقیت RCE، مهاجم می‌تواند مکانیزم‌های پایدارسازی دسترسی ایجاد کند

Defense Evasion (TA0005)
مهاجم می‌تواند در صورت اجرای کد برای پنهان‌سازی حضور خود اقداماتی مانند پاک‌سازی یا تغییر لاگ‌های محلی، تغییر تنظیمات لاگ‌برداری، یا غیرفعال‌سازی مکانیزم‌های تشخیص و مانیتورینگ روی روتر انجام دهد تا شناسایی را به تأخیر بیندازد.

Lateral Movement (TA0008)
روتر در صورت اجرای کد به‌عنوان پرش‌گاه (pivot) می‌تواند برای حرکت افقی به داخل شبکه داخلی استفاده شود

Collection & Exfiltration (TA0009 / TA0010)
در صورت دستیابی به سطح دسترسی کافی، مهاجم می‌تواند اطلاعات حساس مسیر/پیکربندی، اسناد مدیریتی یا کلیدهای ذخیره‌شده را جمع‌آوری و خارج کند

Impact (TA0040)
اثرات فوری شامل انکار سرویس (DoS) از طریق خرابی دستگاه و همچنین نقض محرمانگی/یکپارچگی/دسترس‌پذیری در سطح شبکه است؛ در حالت RCE می‌تواند به پاک‌سازی داده‌ها، اختلال خدمات و کنترل بلندمدت زیرساخت منجر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10953
  2. https://www.cvedetails.com/cve/CVE-2025-10953/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10953
  4. https://vuldb.com/?submit.652687
  5. https://vuldb.com/?submit.652688
  6. https://vuldb.com/?id.325824
  7. https://vuldb.com/?ctiid.325824
  8. https://github.com/cymiao1978/cve/blob/main/8.md
  9. https://github.com/cymiao1978/cve/blob/main/9.md

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×