خانه » CVE-2025-8730

CVE-2025-8730

Belkin F9K1009/F9K1010 Web Interface Hard-Coded Credentials

توسط Vulnerbyte Alerts
20 بازدید
هشدار سایبری CVE-2025-8730

چکیده

آسیب‌پذیری بحرانی در روترهای ‌ Belkinمدل های F9K1009 و F9K1010 با نسخه‌های 2.00.04 و 2.00.09 شناسایی شده است. این آسیب پذیری به دلیل وجود اعتبارنامه‌های هاردکد شده در رابط وب دستگاه است که به مهاجم اجازه می دهد بدون نیاز به احراز هویت و به صورت از راه دور وارد سیستم شود و کنترل کامل دستگاه را به دست آورد.

توضیحات

آسیب‌پذیری CVE-2025-8730 ناشی از وجود اعتبارنامه‌های هاردکد شده در فریمور دستگاه است؛ این اعتبارنامه‌ها شامل نام کاربری و رمز عبور «00E0A6-111» می‌شوند که به صورت پیش‌فرض در سیستم ذخیره شده و توسط کاربر قابل تغییر یا حذف نیستند. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا به‌صورت از راه دور به رابط وب دستگاه دسترسی یافته و کنترل کامل آن را به دست آورد. این موضوع تهدید جدی برای محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم محسوب می‌شود. استفاده از اعتبارنامه‌های هاردکد شده (مطابق با CWE-798) و رمزهای عبور هاردکد شده (مطابق با CWE-259) به شرایطی اشاره دارد که در آن محصول، نام کاربری یا رمز عبور به‌صورت ثابت و غیرقابل تغییر در کد برنامه تعبیه شده است. این آسیب پذیری می‌تواند منجر به دسترسی غیرمجاز، اجرای کدهای مخرب، سرقت داده‌ها و اختلال در عملکرد دستگاه شود. در این مورد خاص، اعتبارنامه‌های هاردکد شده در رابط وب روتر، مهاجم را قادر می‌سازد تا به آسانی به دستگاه نفوذ کرده و اقدامات مخربی مانند تغییر تنظیمات، نصب بدافزار یا شنود ترافیک شبکه را انجام دهد.

آسیب‌پذیری مذکور تهدیدی جدی برای کاربران خانگی و کسب‌وکارهای کوچک است که از این مدل روترها استفاده می‌کنند. مهاجم با بهره‌گیری از این اعتبارنامه‌ها می‌تواند کنترل کامل روتر را به دست آورد، تنظیمات شبکه را دستکاری کند، ترافیک شبکه را شنود نماید یا دستگاه را به بخشی از یک بات‌نت تبدیل کند. این امر ممکن است منجر به سرقت داده‌های حساس، اختلال در دسترسی به اینترنت و حتی حملات زنجیره‌ای به سایر دستگاه‌های متصل در شبکه شود. علاوه بر این، انتشار اکسپلویت عمومی بهره‌برداری از این آسیب‌پذیری را حتی برای مهاجمان کم‌تجربه نیز بسیار ساده کرده است. در حال حاضر پچ یا به‌روزرسانی امنیتی رسمی برای رفع این آسیب‌پذیری منتشر نشده است.

CVSS

Score Severity Version Vector String
9.3 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
10.0 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product

affected at 2.00.04

affected at 2.00.09

F9K1009

affected at 2.00.04

affected at 2.00.09

F9K1010

 نتیجه گیری

کاربران باید فوراً دسترسی مدیریت از راه دور و ورود به رابط وب روتر را از طریق شبکه‌های خارجی غیرفعال کرده (راهنما) و از فایروال برای محدود کردن دسترسی به دستگاه استفاده کنند. همچنین بررسی تنظیمات UPnP و پورت Forwarding برای جلوگیری از دسترسی غیرمجاز نیز ضروری است. با توجه به عدم انتشار پچ امنیتی رسمی، جایگزینی این روترها با مدل‌های ایمن‌تر توصیه می‌شود. استفاده از ابزارهای نظارت بر شبکه و شناسایی نفوذ برای تشخیص فعالیت‌های مشکوک و آموزش کاربران برای اجتناب از تعامل با منابع ناشناخته به کاهش ریسک کمک می کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8730
  2. https://www.cvedetails.com/cve/CVE-2025-8730/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8730
  4. https://vuldb.com/?submit.621747
  5. https://vuldb.com/?submit.621748
  6. https://vuldb.com/?submit.621760
  7. https://vuldb.com/?id.319226
  8. https://vuldb.com/?ctiid.319226
  9. https://github.com/Nicholas-wei/bug-discovery/blob/main/belkin/F9K1009_WW_2.00.09/belkin%20F9K1009_WW_2.00.09_hardcoded_credential.pdf
  10. https://github.com/Nicholas-wei/bug-discovery/blob/main/belkin/F9K1010_WW_2.00.04/belkin_F9K1010_WW_2.00.04_hardcoded_credential.pdf
  11. https://nvd.nist.gov/vuln/detail/CVE-2025-8730
  12. https://cwe.mitre.org/data/definitions/798.html
  13. https://cwe.mitre.org/data/definitions/259.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید