آسیبپذیری بحرانی با شناسهی CVE-2025-7574 در چندین مدل از مسیریابهای شرکت LB-LINK، شامل مدلهای BL-AC1900 ،BL-AC2100_AZ3 ،BL-AC3600، BL-AX1800 ،BL-AX5400P و BL-WR9000 شناسایی شده است. این آسیبپذیری به عملکرد reboot/restore در فایل cgi-bin/lighttpd.cgi/ مربوط به رابط وب (Web Interface) دستگاه ارتباط دارد. وجود ضعف در احراز هویت (مطابق با ضعف امنیتی CWE-287) در این بخش، امکان اجرای عملیاتهای حساس بدون احراز هویت مناسب از راه دور را برای مهاجم فراهم میکند.
کدهای اثبات مفهومی (PoC) این حمله بهصورت عمومی منتشر شده و احتمال سوءاستفاده از آن در حملات واقعی وجود دارد. با وجود اطلاعرسانی زودهنگام، تولیدکننده تاکنون هیچ پاسخی ارائه نکرده است.
بر اساس ارزیابی پایگاه VulDB، بردار حمله برای این آسیبپذیری مطابق با استاندارد CVSS نسخه 4.0 به شرح زیر است:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
این بردار نشان میدهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) و با پیچیدگی پایین (AC:L) قابل انجام است. هیچ تعامل کاربری نیاز نیست (UI:N) و مهاجم نیازی به فناوری خاصی ندارد (AT:N). شدت تأثیر این حمله بر محرمانگی (VC:H)، یکپارچگی (VI:H) و دسترسیپذیری (VA:H) بسیار بالا ارزیابی شده است، اما اثری بر ایمنی، امنیت سایبری یا زیرساخت ندارد (SC:N، SI:N، SA:N). همچنین با توجه به مقدار E:P، حمله در سطح عمومی شناخته شده و در دسترس است.
محصولات آسیبپذیر
مسیریابهای آسیبپذیر شامل مدلهای زیر از شرکت LB-LINK هستند:
- BL-AC1900
- BL-AC2100_AZ3
- BL-AC3600
- BL-AX1800
- BL-AX5400P
- BL-WR9000
این مدلها تا تاریخ 2025/07/02 تحت تأثیر این آسیبپذیری قرار دارند.
توصیههای امنیتی
- در صورت امکان، دسترسی به رابط وب دستگاه را از طریق شبکههای خارجی غیرفعال کنید.
- بهروزرسانی سیستمعامل دستگاه به نسخهای که آسیبپذیری در آن برطرف شده (در صورت انتشار) ضروری است.
- در غیاب پاسخ رسمی از سوی تولیدکننده، استفاده از فایروال یا محدودسازی IP برای دسترسی به پنل مدیریت دستگاه توصیه میشود.
- نظارت فعالانه بر لاگها و ترافیک شبکه برای شناسایی رفتارهای غیرعادی توصیه میشود.
- اگر نیاز به استفاده از رابط مدیریت از راه دور وجود ندارد، دسترسی آن را بهطور کامل غیرفعال نمایید.
منبع خبر:
- 21