蓝牙接入点身份验证漏洞分析

本文详细分析了Amp'ed RF BT-AP 111蓝牙接入点设备存在的安全漏洞,该设备的HTTP管理界面缺乏身份验证机制,允许未经认证的攻击者获得完全管理权限,严重威胁设备安全。

VU#763183 - Amp’ed RF BT-AP 111蓝牙接入点缺乏身份验证机制

漏洞说明 VU#763183

原始发布日期:2025-09-09 | 最后修订日期:2025-09-09

概述

Amp’ed RF BT-AP 111蓝牙接入点暴露了一个基于HTTP的管理界面,但没有身份验证控制。这使得未经认证的远程攻击者能够获得设备的完全管理访问权限。

描述

Amp’ed RF BT-AP 111是一款蓝牙转以太网网桥,可作为接入点或蓝牙网关使用。根据供应商网站信息,该设备在以太网端支持通用即插即用(UPnP),并作为UART串行设备支持最多七个同时蓝牙连接。

BT-AP 111通过HTTP提供基于Web的管理界面。然而,该界面没有实现任何身份验证机制。因此,任何能够访问设备HTTP端口的网络用户都可以查看和修改管理界面。具有此类访问权限的攻击者可以更改蓝牙配置、网络参数和其他安全相关设置。

根据NIST指南,即使对于近场或蓝牙设备,身份验证也是预期的基线安全控制。NIST蓝牙安全指南(SP 800-121 Rev. 2)定义的安全级别要求至少进行身份验证(服务级别2),最好是身份验证和授权(服务级别1)。更广泛地说,NIST SP 800-124 Rev. 1强调设备在授予配置或管理资源访问权限之前应强制执行身份验证。因此,BT-AP 111管理Web界面缺乏身份验证与既定的最佳实践不符。

影响

能够访问Web界面(本地或远程)的攻击者可以获得设备的完全管理控制权,并修改通过界面暴露的任何设置。

解决方案

目前,CERT/CC尚未收到供应商关于此漏洞的回应。由于设备无法通过身份验证或任何访问控制来保护,建议将所有部署限制在不可信用户无法访问的隔离网络中。

致谢

感谢报告者Souvik Kandar。本文档由Timur Snoke撰写。

供应商信息

供应商 状态 通知日期 更新日期 CVE
Amped RF 未知 2025-04-16 2025-09-09 CVE-2025-9994

供应商声明 我们尚未收到供应商的声明。

参考资料

其他信息

CVE ID:

  • CVE-2025-9994

日期信息:

  • 公开日期:2025-09-09
  • 首次发布日期:2025-09-09
  • 最后更新日期:2025-09-09 12:59 UTC
  • 文档版本:1
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计