- شناسه CVE-2025-45987 :CVE
- CWE-77 :CWE
- yes :Advisory
- منتشر شده: ژوئن 13, 2025
- به روز شده: ژوئن 13, 2025
- امتیاز: 9.8
- نوع حمله: Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Blink
- محصول: BL-WR9000
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیب پذیری بحرانی تزریق فرمان (Command Injection) از طریق پارامترهای dns1 و dns2 در تابع bs_SetDNSInfo شناسایی شده است. این آسیب پذیری امکان اجرای دستورات دلخواه را از راه دور و بدون نیاز به احراز هویت فراهم می کند.
توضیحات
این آسیب پذیری در مدل های مختلف روتر Blink شامل BL-WR9000، BL-AC2100_AZ3 ، BL-X10_AC8، BL-LTE300، BL-F1200_AT1، BL-X26_AC8، BLAC450M_AE4و BL-X26_DA3 شناسایی شده است. این آسیب پذیری در تابع bs_SetDNSInfo در فایل /bin/goahead و کتابخانه libshare-0.0.26.so به دلیل عدم خنثیسازی صحیح ورودیهای خارجی (CWE-77) رخ میدهد. مهاجم میتواند با دستکاری پارامترهای dns1 و dns2 در درخواستهای HTTP، دستورات دلخواه را اجرا کند. این آسیبپذیری از راه دور و بدون نیاز به احراز هویت قابل بهرهبرداری است و پیچیدگی پایینی دارد. همچنین محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) را تهدید می کند.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
2.4.9 | BL-WR9000 |
1.0.4 | BL-AC2100_AZ3 |
1.0.5 | BL-X10_AC8 |
1.2.3 | BL-LTE300 |
1.0.0 | BL-F1200_AT1 |
1.2.8 | BL-X26_AC8 |
4.0.0 | BLAC450M_AE4 |
1.2.7 | BL-X26_DA3 |
نتیجه گیری
به کاربران توصیه می شود روترهای آسیب پذیر را از شبکه جدا کرده و منتظر انتشار پچ امنیتی رسمی باشند. استفاده از محصول جایگزین امن تر نیز توصیه می شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-45987
- https://www.cvedetails.com/cve/CVE-2025-45987/
- https://github.com/glkfc/IoT-Vulnerability/blob/main/LB-LINK/LB-LINK_dns1
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-45987
- https://vuldb.com/?id.312493
- https://nvd.nist.gov/vuln/detail/CVE-2025-45987
- https://cwe.mitre.org/data/definitions/77.html