VU#763183 - Amp’ed RF BT-AP 111蓝牙接入点缺乏身份验证机制
漏洞说明 VU#763183
原始发布日期:2025-09-09 | 最后修订日期:2025-09-09
概述
Amp’ed RF BT-AP 111蓝牙接入点暴露了一个基于HTTP的管理界面,但没有身份验证控制。这使得未经认证的远程攻击者能够获得设备的完全管理访问权限。
描述
Amp’ed RF BT-AP 111是一款蓝牙转以太网网桥,可作为接入点或蓝牙网关使用。根据供应商网站信息,该设备在以太网端支持通用即插即用(UPnP),并作为UART串行设备支持最多七个同时蓝牙连接。
BT-AP 111通过HTTP提供基于Web的管理界面。然而,该界面没有实现任何身份验证机制。因此,任何能够访问设备HTTP端口的网络用户都可以查看和修改管理界面。具有此类访问权限的攻击者可以更改蓝牙配置、网络参数和其他安全相关设置。
根据NIST指南,即使对于近场或蓝牙设备,身份验证也是预期的基线安全控制。NIST蓝牙安全指南(SP 800-121 Rev. 2)定义的安全级别要求至少进行身份验证(服务级别2),最好是身份验证和授权(服务级别1)。更广泛地说,NIST SP 800-124 Rev. 1强调设备在授予配置或管理资源访问权限之前应强制执行身份验证。因此,BT-AP 111管理Web界面缺乏身份验证与既定的最佳实践不符。
影响
能够访问Web界面(本地或远程)的攻击者可以获得设备的完全管理控制权,并修改通过界面暴露的任何设置。
解决方案
目前,CERT/CC尚未收到供应商关于此漏洞的回应。由于设备无法通过身份验证或任何访问控制来保护,建议将所有部署限制在不可信用户无法访问的隔离网络中。
致谢
感谢报告者Souvik Kandar。本文档由Timur Snoke撰写。
供应商信息
供应商 | 状态 | 通知日期 | 更新日期 | CVE |
---|---|---|---|---|
Amped RF | 未知 | 2025-04-16 | 2025-09-09 | CVE-2025-9994 |
供应商声明 我们尚未收到供应商的声明。
参考资料
- https://www.ampedrftech.com/accessdevices.htm
- https://www.researchgate.net/publication/329973302_NIST_Special_Publication_800-121_Guide_to_Bluetooth_Security
- https://csrc.nist.rip/publications/nistpubs/800-124-rev1/sp800_124_r1.epub
其他信息
CVE ID:
- CVE-2025-9994
日期信息:
- 公开日期:2025-09-09
- 首次发布日期:2025-09-09
- 最后更新日期:2025-09-09 12:59 UTC
- 文档版本:1