Amp’ed RF BT-AP 111 Bluetooth Erişim Noktası Güvenlik Açığı Yönetici Devralma


AMP’ed RF BT-AP 111 Bluetooth Erişim Noktası, HTTP tabanlı yönetim arayüzünü tamamen kimlik doğrulama kontrolleri olmadan ortaya çıkardığı ve tam idari ayrıcalıkları ele geçirmeleri için ağ erişimi olan kimlik doğrulanmamış saldırganların ortaya koyduğu keşfedildi.

Bu kritik güvenlik gözetimi, temel savunma önlemlerini zayıflatır ve dağıtımları yetkisiz yapılandırma değişiklikleri, veri müdahalesi ve ağ uzlaşması riski taşır.

Yedi eşzamanlı Bluetooth bağlantısını destekleyen ve Ethernet tarafında evrensel fiş ve oyun (UPNP) özelliği içeren bir bluetooth-ethernet köprüsü olan BT-AP 111, yöneticilere 80 bağlantı noktasında erişilebilen bir web arayüzü sağlar.

AMP’ED RF’nin resmi belgelerine (CVE-2025-9994) göre, bu arayüz Bluetooth profillerini, ağ parametrelerini ve Bluetooth ayarlarını bir UART seri soyutlama yoluyla yapılandırmak için tasarlanmıştır.

Bununla birlikte, testler arayüzün herhangi bir giriş, şifre mücadelesi veya erişim kontrol jetonları içermediğini ortaya koymuştur. Sonuç olarak, cihaza ağ üzerinden ulaşabilen herkes derhal tüm yapılandırma ayarlarını görüntüleyebilir, değiştirebilir veya silebilir.

Uygulamada bu, yerel LAN’a bağlı bir saldırgan anlamına gelir – veya yanlış yapılandırılmış bir VPN veya açıkta kalan Ethernet bağlantı noktası aracılığıyla – Bluetooth eşleştirme parametrelerini değiştirebilir, şifrelemeyi devre dışı bırakabilir, kötü niyetli proxy’ler aracılığıyla trafiği yeniden yönlendirebilir ve hatta ürün yazılım güncelleme sunucularını değiştirebilir.

Bu tür eylemler, ortadaki insan dinleme, yetkisiz cihaz eşleştirme ve kötü amaçlı kodun kalıcı olarak implante edilmesini kolaylaştırabilir.

Kimlik doğrulamanın olmaması ayrıca, konfigürasyon kilitleme, hizmet reddi ve daha sonra ağ boyunca yanal hareketin kapısını açar.

NIST en iyi uygulamalarından sapma

NIST rehberliği, uzak veya yakın alan arayüzleri sunan cihazlar için temel kontrol olarak kimlik doğrulamasını sürekli olarak zorunlu kılar.

NIST Bluetooth Güvenlik Kılavuzu (SP 800-121 Rev. 2) Hizmet Seviyesi 2’yi kimlik doğrulaması gerektirir, Hizmet Seviyesi 1 yönetimsel işlevler için hem kimlik doğrulama hem de yetkilendirmeyi önerir.

Ayrıca, NIST SP 800-124 Rev. 1, tüm cihazların yapılandırmayı veya yönetim kaynaklarını açığa çıkarmadan önce sağlam erişim kontrollerini zorlamasını tavsiye eder.

BT-AP 111, en temel kimlik doğrulama bariyerini bile atlayarak, bu yerleşik en iyi uygulamalara aykırı olarak operatörleri güvenilir bir derinlemesine savunma katmanı olmadan bırakır.

Endüstri standartları, gömülü cihazların-öncelikle yakın menzilli iletişim için tasarlanmış olanlar bile-yönetim arayüzlerine geleneksel ağ aletleriyle aynı titizlikle ele almasını sağlayın.

BT-AP 111’in bunu yapamaması sadece rehberliği ihlal etmekle kalmaz, aynı zamanda güvenlik kontrolleri yetersiz kabul edilirse, kuruluşları düzenleyici ve uyum yankılarına da maruz bırakır.

Şu anda, CERT/CC, kimlik doğrulama boşluğunu ele almak için yaklaşan bir ürün yazılımı güncellemesini veya yamayı gösteren herhangi bir satıcı yanıtı almamıştır.

Bekleme içi iyileştirme mevcut olmadan, yöneticiler maruziyeti sınırlamak için ağ düzeyinde kontrollere başvurmalıdır.

Kuruluşların herhangi bir BT-AP 111 birimini erişim kontrollü VLAN’ların veya güvenilmeyen kullanıcılara erişilemeyen hava kaplı segmentlerin arkasına yerleştirmeleri şiddetle tavsiye edilir.

Güvenilir yönetim istasyonları dışında cihazdaki 80 numaralı bağlantı noktasını engellemek için katı güvenlik duvarı kurallarının uygulanması, yetkisiz erişimi etkili bir şekilde önleyebilir.

İzolasyonun mümkün olmadığı ortamlarda, bilinen BT-AP 111 yönetim uç noktalarına HTTP isteklerini tespit etmek ve bu tür trafiği düşürmek için yapılandırılmış satır içi izinsiz giriş önleme sistemlerini dağıtmayı düşünün.

Normal ağ taramaları, yeni eklenen cihazların yanlışlıkla savunmasız arayüzü ortaya çıkarmamasını sağlamak için kimlik doğrulanmamış BT-AP 111 arayüzlerinin varlığı için kontroller içermelidir.

AMP’ED RF, kimliği doğrulanmış bir yönetim güncellemesi yayınlayana kadar, tam kontrol uzlaşmasına karşı tek geçerli savunma, Bluetooth köprü dağıtımlarının uyanık izlenmesi ile birlikte kapsamlı ağ ayrımıdır.

Bu güvenlik açığı Souvik Kandar tarafından bildirildi. Danışma belgesi ve teknik yazı Timur Snoke tarafından yazılmıştır.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link