- شناسه CVE-2025-8730 :CVE
- CWE-798, CWE-259 :CWE
- yes :Advisory
- منتشر شده: آگوست 8, 2025
- به روز شده: آگوست 8, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Belkin
- محصول: F9K1009
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی در روترهای Belkinمدل های F9K1009 و F9K1010 با نسخههای 2.00.04 و 2.00.09 شناسایی شده است. این آسیب پذیری به دلیل وجود اعتبارنامههای هاردکد شده در رابط وب دستگاه است که به مهاجم اجازه می دهد بدون نیاز به احراز هویت و به صورت از راه دور وارد سیستم شود و کنترل کامل دستگاه را به دست آورد.
توضیحات
آسیبپذیری CVE-2025-8730 ناشی از وجود اعتبارنامههای هاردکد شده در فریمور دستگاه است؛ این اعتبارنامهها شامل نام کاربری و رمز عبور «00E0A6-111» میشوند که به صورت پیشفرض در سیستم ذخیره شده و توسط کاربر قابل تغییر یا حذف نیستند. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا بهصورت از راه دور به رابط وب دستگاه دسترسی یافته و کنترل کامل آن را به دست آورد. این موضوع تهدید جدی برای محرمانگی، یکپارچگی و در دسترسپذیری سیستم محسوب میشود. استفاده از اعتبارنامههای هاردکد شده (مطابق با CWE-798) و رمزهای عبور هاردکد شده (مطابق با CWE-259) به شرایطی اشاره دارد که در آن محصول، نام کاربری یا رمز عبور بهصورت ثابت و غیرقابل تغییر در کد برنامه تعبیه شده است. این آسیب پذیری میتواند منجر به دسترسی غیرمجاز، اجرای کدهای مخرب، سرقت دادهها و اختلال در عملکرد دستگاه شود. در این مورد خاص، اعتبارنامههای هاردکد شده در رابط وب روتر، مهاجم را قادر میسازد تا به آسانی به دستگاه نفوذ کرده و اقدامات مخربی مانند تغییر تنظیمات، نصب بدافزار یا شنود ترافیک شبکه را انجام دهد.
آسیبپذیری مذکور تهدیدی جدی برای کاربران خانگی و کسبوکارهای کوچک است که از این مدل روترها استفاده میکنند. مهاجم با بهرهگیری از این اعتبارنامهها میتواند کنترل کامل روتر را به دست آورد، تنظیمات شبکه را دستکاری کند، ترافیک شبکه را شنود نماید یا دستگاه را به بخشی از یک باتنت تبدیل کند. این امر ممکن است منجر به سرقت دادههای حساس، اختلال در دسترسی به اینترنت و حتی حملات زنجیرهای به سایر دستگاههای متصل در شبکه شود. علاوه بر این، انتشار اکسپلویت عمومی بهرهبرداری از این آسیبپذیری را حتی برای مهاجمان کمتجربه نیز بسیار ساده کرده است. در حال حاضر پچ یا بهروزرسانی امنیتی رسمی برای رفع این آسیبپذیری منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.8 | CRITICAL | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
10.0 | — | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 2.00.04 affected at 2.00.09 |
F9K1009 |
affected at 2.00.04 affected at 2.00.09 |
F9K1010 |
نتیجه گیری
کاربران باید فوراً دسترسی مدیریت از راه دور و ورود به رابط وب روتر را از طریق شبکههای خارجی غیرفعال کرده (راهنما) و از فایروال برای محدود کردن دسترسی به دستگاه استفاده کنند. همچنین بررسی تنظیمات UPnP و پورت Forwarding برای جلوگیری از دسترسی غیرمجاز نیز ضروری است. با توجه به عدم انتشار پچ امنیتی رسمی، جایگزینی این روترها با مدلهای ایمنتر توصیه میشود. استفاده از ابزارهای نظارت بر شبکه و شناسایی نفوذ برای تشخیص فعالیتهای مشکوک و آموزش کاربران برای اجتناب از تعامل با منابع ناشناخته به کاهش ریسک کمک می کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8730
- https://www.cvedetails.com/cve/CVE-2025-8730/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8730
- https://vuldb.com/?submit.621747
- https://vuldb.com/?submit.621748
- https://vuldb.com/?submit.621760
- https://vuldb.com/?id.319226
- https://vuldb.com/?ctiid.319226
- https://github.com/Nicholas-wei/bug-discovery/blob/main/belkin/F9K1009_WW_2.00.09/belkin%20F9K1009_WW_2.00.09_hardcoded_credential.pdf
- https://github.com/Nicholas-wei/bug-discovery/blob/main/belkin/F9K1010_WW_2.00.04/belkin_F9K1010_WW_2.00.04_hardcoded_credential.pdf
- https://nvd.nist.gov/vuln/detail/CVE-2025-8730
- https://cwe.mitre.org/data/definitions/798.html
- https://cwe.mitre.org/data/definitions/259.html