- شناسه CVE-2025-11296 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: اکتبر 5, 2025
- به روز شده: اکتبر 5, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Belkin
- محصول: F9K1015
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روتر Belkin F9K1015 نسخه فریمور 1.00.10، در فایل /goform/formPPTPSetup شناسایی شده است که از طریق دستکاری پارامتر pptpUserName می تواند منجر به سرریز بافر (buffer overflow) شود. این ضعف امنیتی از راه دور از طریق یک درخواست POST قابل بهره برداری است و می تواند باعث خرابی حافظه و در شرایط خاص اجرای کد دلخواه شود.
توضیحات
آسیبپذیری CVE-2025-11296 در روتر Belkin F9K1015 نسخه 1.00.10، ناشی از سرریز بافر (buffer overflow) در تابع formPPTPSetup است که با دستکاری پارامتر pptpUserName از طریق درخواست POST (پروتکل HTTP برای ارسال داده به سرور) فعال میشود.
این ضعف امنیتی مطابق با CWE-120 و CWE-119 طبقهبندی میشود و به دلیل نوشتن دادهها فراتر از مرزهای تخصیصیافته بافر میتواند باعث خرابی حافظه و در شرایط خاص اجرای کد دلخواه شود.
در این روتر، تابع formPPTPSetup مقدار پارامتر pptpUserName را از درخواست POST دریافت کرده و بدون بررسی طول (length check) به تابع strcat منتقل میکند؛ این عملکرد منجر به سرریز بافر مبتنی بر پشته در بافر_script_document_1 میشود. مهاجم احراز هویتشده میتواند از راه دور، بدون نیاز به تعامل کاربر، با ارسال یک پیلود طولانی حمله را اجرا کند. پیامدهای احتمالی شامل نقض محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر تنظیمات شبکه و در دسترسپذیری با امکان کرش یا کنترل دستگاه است.
کد اثبات مفهومی (PoC) شامل ارسال درخواست POST به /goform/formPPTPSetup با pptpUserName حاوی رشتهای طولانی است که سرریز را فعال میکند. تاکنون Belkin به گزارش اولیه پاسخ نداده و پچ رسمی منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.00.10 | F9K1015 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که روتر Belkin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
2,480 | site:.ir “Belkin” “router” | Belkin router |
نتیجه گیری
این آسیبپذیری با شدت بالا در روترهای Belkin F9K1015 به دلیل عدم بررسی طول ورودی است که امکان سرریز بافر و اجرای کد از راه دور را فراهم میکند. با توجه عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیب پذیری ضروری است:
- بررسی بهروزرسانی فریمور: به طور منظم وبسایت رسمی Belkin را بررسی کرده و در صورت انتشار پچ ، فوراً آن را نصب نمایید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت روتر را غیرفعال کرده، از VPN برای مدیریت استفاده کنید و پورتهای HTTP را فقط برای IPهای مجاز باز نگه دارید.
- فیلترینگ ورودیها: از فایروال یا پروکسی برای فیلتر کردن درخواستهای POST به /goform/formPPTPSetup با مقادیر طولانی pptpUserName استفاده کنید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای مشکوک بررسی کرده و از ابزارهایIDS/IPS برای تشخیص سرریز بافر بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت عدم نیاز به ویژگی PPTP آن را غیرفعال کرده و از پروتکلهای امن مانند HTTPS استفاده کنید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: کاربران را در مورد ریسک buffer overflow در دستگاههای IoT آگاه کنید.
رعایت این اقدامات، ریسک سرریز بافر (buffer overflow) را به حداقل رسانده و تا زمان انتشار پچ رسمی، سطح امنیت روتر Belkin F9K1015 را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم از راه دور با ارسال یک درخواست HTTP POST crafted به endpoint /goform/formPPTPSetup و مقداردهی بلند یا ساختگی پارامتر pptpUserName میتواند نقطه ورود اولیه را ایجاد کند (در بسیاری از پیادهسازیها بهرهبرداری نیازمند دسترسی شبکهای و گاهی احراز هویت با سطح پایین است).
Execution (TA0002)
سرریز بافر میتواند کنترل جریان اجرای محلیِ فرآیند وب/روتر را به دست بگیرد و در صورت موفقیت، مهاجم قادر به اجرای کد دلخواه یا اجرای دستورات سیستمی در کانتکست نرمافزار خواهد بود.
Persistence (TA0003)
در صورت اجرای موفق کد، مهاجم امکان ثبت مکانیزمهای پایداری مانند درج فایلهای مخرب در فضاهای قابلدسترسی، تغییر پیکربندی دائمی یا افزودن job/time-scheduled tasks را برای حفظ دسترسی خواهد داشت.
Privilege Escalation (TA0004)
بهرهبرداری ممکن است مهاجم را از یک حساب با امتیازات کم به امتیازات بالاتر در دستگاه (مثلاً دسترسی به تنظیمات مدیریتی یا فایلسیستم محلی) ارتقاء دهد و در نتیجه کنترل گستردهتری فراهم آورد.
Defense Evasion (TA0005)
مهاجم میتواند با بهکارگیری payloadهای خاص یا الگوهای درخواست طویل، تشخیص مبتنی بر signature یا قواعد ساده IDS/WAF را دور زده و باعث بروز کرشهایی شود که تشخیص بهرهبرداری را مشکلتر میکند.
Discovery (TA0007)
پس از دسترسی، مهاجم میتواند تنظیمات شبکه، سرویسهای فعال، کاربران و پارامترهای PPTP/wan را کاوش کند تا نقاط ضعف و بردارهای بعدی را شناسایی نماید.
Lateral Movement (TA0008)
کنترل روتر یا دسترسی به credential ها میتواند به مهاجم امکان دهد تا از طریق روتر به منابع داخلی متصل شود و بهکمک credential های استخراجشده یا تغییر قواعد NAT/forwarding به میزبانهای دیگر حرکت کند.
Impact (TA0040)
پیامدهای مستقیم شامل کرش و از کار افتادن سرویس (DoS)، نشت یا فساد دادهها و در سناریوهای وخیم، اجرای کد دلخواه و تسلط کامل مهاجم بر دستگاه و ترافیک شبکهای مرتبط است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-11296
- https://www.cvedetails.com/cve/CVE-2025-11296/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-11296
- https://vuldb.com/?submit.661300
- https://vuldb.com/?id.327177
- https://vuldb.com/?ctiid.327177
- https://github.com/panda666-888/vuls/blob/main/belkin/f9k1015/formPPTPSetup.md
- https://github.com/panda666-888/vuls/blob/main/belkin/f9k1015/formPPTPSetup.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-11296
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html