Обнаружена критическая уязвимость в маршрутизаторах BLINK-AC2100, угрожающая полным компрометированием устройства

vulnerability

В Банке данных угроз (BDU) зарегистрирована новая серьёзная уязвимость, затрагивающая популярные маршрутизаторы BLINK-AC2100 от компании Shenzhen Bilian Electronics. Уязвимости присвоены идентификаторы BDU:2026-02089 и CVE-2025-10773. Проблема, связанная с критическим переполнением буфера, позволяет удалённому злоумышленнику полностью захватить контроль над устройством. При этом эксплойт для эксплуатации уязвимости уже опубликован в открытом доступе.

Детали уязвимости

Уязвимость существует в функции "delshrpath" компонента веб-интерфейса управления (Web Management Interface) прошивки маршрутизатора. Технически ошибка классифицируется как выход операции за границы буфера в памяти (CWE-119) и, более конкретно, переполнение буфера в стеке (CWE-121). Следовательно, атакующий может отправлять специально сконструированные запросы, вызывающие повреждение памяти.

В результате успешной атаки злоумышленник получает возможность выполнить произвольный код на устройстве от имени авторизованного пользователя. Это ведёт к полной компрометации конфиденциальности, целостности и доступности системы. Фактически, злоумышленник может украсть учётные данные, изменить настройки сети для перенаправления трафика или установить вредоносное программное обеспечение, обеспечивающее постоянное присутствие (persistence) в системе. Наиболее вероятным сценарием является атака, ведущая к отказу в обслуживании (Denial of Service), что делает устройство неработоспособным.

Уровень опасности уязвимости оценён как высокий во всех трёх версиях системы оценки CVSS. Базовая оценка по CVSS 3.1 достигает 8.8 баллов из 10. Ключевыми факторами такой высокой оценки являются возможность атаки из сети без взаимодействия с пользователем (UI:N) и низкие требования к привилегиям (PR:L). Проще говоря, для начала атаки злоумышленнику достаточно иметь доступ к панели управления маршрутизатора с правами обычного пользователя.

Под угрозой находятся маршрутизаторы BLINK-AC2100 с микропрограммным обеспечением версии 1.0.3. Точное количество уязвимых устройств в России и мире пока неизвестно, но данная модель достаточно широко распространена. Производитель, Shenzhen Bilian Electronics Co., Ltd., на данный момент не предоставил информации о наличии официального патча. Статус уязвимости и способ её устранения в BDU отмечены как уточняемые.

Тем временем эксплойт, использующий эту уязвимость, уже доступен в публичном репозитории на GitHub. Это значительно повышает актуальность угрозы, так как снижает порог входа для киберпреступников. Теперь даже злоумышленники с низкой квалификацией могут попытаться атаковать незащищённые устройства. Обычно подобные уязвимости быстро попадают в арсенал автоматических сканеров и ботнетов.

Несмотря на отсутствие официального исправления, эксперты по безопасности рекомендуют владельцам уязвимых маршрутизаторов немедленно принять компенсирующие меры. Во-первых, критически важно ограничить доступ к веб-интерфейсу управления устройством из внешних сетей, особенно из интернета. Настройте правила межсетевого экрана так, чтобы административная панель была доступна только с доверенных внутренних IP-адресов. Во-вторых, рекомендуется использовать системы обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга сетевой активности, направленной на маршрутизатор. Эти меры не устранят уязвимость, но существенно усложнят её эксплуатацию.

Данный инцидент в очередной раз подчёркивает важность своевременного обновления прошивок на сетевом оборудовании. К сожалению, для многих устройств из сегмента Интернета вещей (IoT), к которым относятся и потребительские маршрутизаторы, цикл поддержки со стороны производителя оказывается коротким. Следовательно, пользователям следует ответственно подходить к выбору оборудования, отдавая предпочтение вендорам с прозрачной политикой обновлений безопасности.

Ситуация находится на контроле экспертного сообщества. Специалисты рекомендуют администраторам сетей провести инвентаризацию активного оборудования. При обнаружении уязвимых устройств BLINK-AC2100 следует реализовать предложенные компенсирующие меры и следить за официальными каналами производителя на предмет выхода патча. В противном случае устройство остаётся под угрозой полного захвата злоумышленниками, что может стать первой ступенью для более масштабной атаки на всю локальную сеть.

Ссылки

Комментарии: 0