В точке доступа Amp’ed RF BT-AP 111 обнаружена критическая уязвимость, связанная с полным отсутствием аутентификации в административном интерфейсе. Это позволяет злоумышленникам, имеющим доступ к сети, получить полные привилегии администратора без необходимости ввода пароля или других проверок подлинности. Проблема получила идентификатор CVE-2025-9994.
Детали уязвимости
Устройство BT-AP 111 представляет собой Bluetooth-Еthernet мост, поддерживающий до семи одновременных Bluetooth-подключений и оснащённый функцией Universal Plug and Play (UPnP) на стороне Ethernet. Административный веб-интерфейс доступен через порт 80 и предназначен для настройки Bluetooth-профилей, сетевых параметров и конфигурации последовательного интерфейса UART. Однако, как показали тесты, интерфейс не требует никаких форм аутентификации, что делает его открытым для любого пользователя в сети.
На практике это означает, что злоумышленник, получивший доступ к локальной сети - например, через неправильно настроенную VPN или открытый Ethernet-порт - может изменять параметры Bluetooth-сопряжения, отключать шифрование, перенаправлять трафик через вредоносные прокси-серверы или даже менять адреса серверов для обновления прошивки. Подобные действия открывают возможности для атак типа «человек посередине», несанкционированного подключения устройств и внедрения вредоносного кода.
Отсутствие аутентификации также создаёт риски блокировки конфигурации, отказа в обслуживании и последующего перемещения по сети. Уязвимость напрямую противоречит рекомендациям Национального института стандартов и технологий (NIST). В частности, руководство NIST SP 800-121 Rev. 2 предписывает обязательное использование аутентификации для административных функций Bluetooth-устройств. NIST SP 800-124 Rev. 1 также подчёркивает необходимость строгого контроля доступа перед предоставлением конфигурационных ресурсов.
В настоящее время производитель не предоставил информацию о готовящемся обновлении прошивки для устранения уязвимости. В связи с отсутствием встроенных механизмов исправления, администраторам рекомендуется применение сетевых мер защиты. К ним относятся размещение устройств BT-AP 111 в изолированных VLAN, использование строгих правил межсетевого экрана для ограничения доступа к порту 80 только с доверенных узлов, а также внедрение систем обнаружения и предотвращения вторжений (IDS/IPS) для блокировки несанкционированных HTTP-запросов.
Регулярное сканирование сети на наличие незащищённых интерфейсов BT-AP 111 поможет предотвратить случайное добавление уязвимых устройств в рабочие сегменты. До выпуска официального исправления единственной эффективной мерой защиты остается строгая сегментация сети и постоянный мониторинг активности Bluetooth-мостов.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-9994
- https://www.ampedrftech.com/guides/BT-AP111_UserManual.pdf
- https://kb.cert.org/vuls/id/763183