Amp’ed RF BT-AP 111 蓝牙接入点漏洞使攻击者获得完全管理员访问权限

Amp'ed RF BT-AP 111 蓝牙接入点漏洞使攻击者获得完全管理员访问权限

Amp’ed RF BT-AP 111 蓝牙接入点中发现了一个严重的安全漏洞,通过未经身份验证的管理界面,组织面临重大安全风险。

该设备作为蓝牙到以太网的桥梁,支持接入点和网关功能,但其基于网络的管理系统缺乏基本的身份验证控制。

该漏洞被指定为 CVE-2025-9994,它允许具有网络访问权限的远程攻击者无需任何凭据即可获得对设备的完全管理控制。

该缺陷影响设备基于 HTTP 的管理界面,该界面管理包括蓝牙配置、网络参数和安全设置在内的关键功能。

BT-AP 111 在以太网端支持通用即插即用 (UPnP),并可通过其 UART 串​​行接口同时处理最多七个蓝牙连接。

卡内基梅隆大学分析师通过 CERT 协调中心的研究发现了此漏洞,强调该设备未能实施基线安全控制。

研究人员指出,这种配置违反了既定的 NIST 安全指南,特别是 SP 800-121 Rev. 2,该指南要求对服务级别 2 或更高级别的蓝牙设备进行身份验证。

身份验证绕过机制

该漏洞源于设备 Web 界面架构中完全缺乏身份验证机制。

与实现登录屏幕或基于证书的身份验证的典型网络设备不同,BT-AP 111 直接向访问其HTTP 端口的任何用户公开其管理面板。

此设计缺陷允许攻击者修改设备配置、更改蓝牙配对设置,并可能拦截或操纵流经网桥的数据。

该攻击向量仅需要与目标设备建立网络连接,这使得本地网络攻击者和在配置错误的环境中的远程威胁都可以访问它。

鉴于供应商对披露努力缺乏回应,安全专家建议将受影响的设备隔离在不受信任的用户无法访问的隔离网络段上,直到可以实施适当的身份验证控制。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

Lazarus 黑客利用 Git 符号链接漏洞发起复杂的网络钓鱼攻击

2025-9-12 2:20:33

安全威胁

警惕带有 Meta Verified 的恶意 Facebook 广告窃取用户帐户信息

2025-9-12 2:24:38

搜索