- شناسه CVE-2025-10203 :CVE
- CWE-23 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 15, 2025
- به روز شده: سپتامبر 15, 2025
- امتیاز: 7.8
- نوع حمله: Path Traversal
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای کاربردی
- برند: Digilent
- محصول: WaveForms
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در نرمافزار Digilent WaveForms نسخههای 3.24.3 و قبل آن، ناشی از عدم اعتبارسنجی مناسب ورودی است که امکان پیمایش مسیر نسبی (Relative Path Traversal) را فراهم میکند. مهاجم با باز کردن یک فایل .DWF3WORK دستکاریشده ممکن است منجر به اجرای کد دلخواه (RCE) شود.
توضیحات
آسیبپذیری CVE-2025-10203 در Digilent WaveForms ناشی از نرمالایز/اعتبارسنجی ناکافی مسیرها هنگام پردازش فایلهای با پسوند .DWF3WORK (CWE-23) است. این ضعف به مهاجم اجازه میدهد با فریب کاربر برای باز کردن یک فایل مخرب، فایلهای خارج از دایرکتوری مجاز را خوانده یا در برخی پیکربندیها که برنامه مسیرهای نوشتن را بر اساس ورودی تعیین میکند تغییر/نوشتن کند. در صورتی که برنامه یا محیط بهگونهای باشد که فایلهای خواندهشده/نوشتشده توسط فرآیند اجرا یا بارگذاری شوند، این مسئله میتواند منجر به اجرای کد دلخواه (RCE) شود؛ در غیر این صورت اثر اصلی روی افشای اطلاعات و تغییر فایلها محدود خواهد بود.
این ضعف میتواند منجر به نقض شدید محرمانگی با دسترسی به دادههای حساس سیستم، یکپارچگی با تغییر فایلها یا اجرای کد مخرب و در دسترسپذیری با ایجاد اختلال در عملکرد نرمافزار شود. حتی در سناریوهای پیشرفته میتواند منجر به کنترل کامل سیستم میزبان گردد.
Digilent این آسیب پذیری را در نسخه 3.24.4 با بهبود اعتبارسنجی ورودی و جلوگیری از پیمایش مسیرهای نسبی پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
8.5 | HIGH | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 through 3.24.3 | WaveForms |
لیست محصولات بروز شده
Versions | Product |
Upgrade to Digilent WaveForms 3.24.4 or later | WaveForms |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که نرم افزار Digilent WaveForms را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
34 | Digilent WaveForms software |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری پیمایش مسیر نسبی (Relative Path Traversal) در نرمافزار Digilent WaveForms و امکان اجرای کد دلخواه در صورت باز کردن فایلهای مخرب .DWF3WORK توسط کاربر، این ضعف یک تهدید جدی برای امنیت کاربران ابزارهای الکترونیکی محسوب میشود. بنابراین برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری نرمافزار: نرم افزار WaveForms باید به نسخه 3.24.4 یا بالاتر به روزرسانی شود تا اصلاحات اعتبارسنجی ورودی اعمال گردد.
- محدودسازی تعامل با فایلهای ناشناس: کاربران باید از باز کردن فایلهای .DWF3WORK از منابع ناشناس یا غیرقابل اعتماد خودداری کنند.
- محدودسازی دسترسی: دسترسی کاربر به دایرکتوریهای حساس سیستم را محدود کرده و از سندباکس برای اجرای نرمافزارهای مرتبط با ابزارهای الکترونیکی استفاده نمایید.
- آموزش و آگاهی تیمها: مهندسان و کاربران WaveForms باید نسبت به ریسکهای فایلهای مخرب، حملات مسیر نسبی و اهمیت بهروزرسانیهای منظم نرمافزار آگاه باشند.
اجرای این اقدامات، ریسک اجرای کد مخرب و افشای اطلاعات را به حداقل رسانده و امنیت Digilent WaveForms را در برابر ضعفهای پیمایش مسیر تقویت میکند. این آسیبپذیری بر اهمیت اعتبارسنجی دقیق ورودیهای فایل و مدیریت امن فرمتهای سفارشی در نرمافزارهای تخصصی تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم باید کاربر محلی را فریب دهد تا فایل DWF3WORK مخرب را باز کند مثلاً از طریق ایمیل، اشتراک فایل یا USB باز کردن فایل توسط کاربر نقطه ورود اولیه را فراهم میکند
Execution (TA0002)
پردازش فایل مخرب ممکن است باعث خواندن یا بارگذاری فایلهای حساس شود؛ در برخی پیکربندیها (مثلاً وقتی فایلهای خواندهشده بهعنوان اسکریپت یا ماژول بارگذاری میشوند یا امکان نوشتن در مسیرهای خاص وجود دارد) این میتواند به اجرای کد دلخواه منجر شود.
Persistence (TA0003)
اگر مهاجم بتواند مسیرهایی را که برنامه برای نوشتن استفاده میکند کنترل کند یا فایلهای قابل اجرا/ماژول را بنویسد، میتواند فایلهای ماندگار (مثلاً اسکریپت یا ماژول) ایجاد کند تا در اجراهای بعدی نیز فعال بماند.
Privilege Escalation (TA0004)
در صورتی که فایلهای هدف یا مکانهای نوشتنی سطح دسترسی بالاتری داشته باشند یا WaveForms با پرمیشن بالا اجرا شود، سوءاستفاده میتواند منجر به افزایش سطح دسترسی مهاجم گردد.
Credential Access (TA0006)
از طریق پیمایش مسیر، مهاجم میتواند فایلهای پیکربندی، بکاپها یا فایلهایی که حاوی کلیدها/رمزها هستند را بخواند و اعتبارنامهها یا توکنها را استخراج کند.
Discovery (TA0007)
پس از بهرهبرداری، مهاجم به فهرستبرداری فایلها و دایرکتوریها میپردازد تا مسیرهای قابل دسترسی و اهداف ارزشمند را شناسایی کند.
Lateral Movement (TA0008)
در صورت استخراج اعتبارنامهها یا اطلاعات اتصال، مهاجم میتواند به میزبانهای دیگر شبکه حرکت کند یا سرویسهای راه دور را هدف قرار دهد.
Collection (TA0009)
مهاجم میتواند دادههای حساس (پیکربندیها، نتایج اندازهگیری، اسناد طراحی، پایگاهداده محلی) را جمعآوری نماید.
Exfiltration (TA0010)
دادههای جمعآوریشده می توانند از طریق کانالهای شبکهای HTTP/S یا کانالهای بازگشتی به بیرون منتقل شوند؛ در محیطهای آفلاین مهاجم ممکن است رسانه فیزیکی استفاده کند.
Impact (TA0040)
پیامدها شامل افشای اطلاعات حساس، تغییر یا حذف فایلها، اختلال در عملکرد WaveForms است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10203
- https://www.cvedetails.com/cve/CVE-2025-10203/
- https://www.ni.com/en/support/security/available-critical-and-security-updates-for-ni-software/relative-path-traversal-vulnerability-in-digilent-waveforms.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10203
- https://vuldb.com/?id.324142
- https://nvd.nist.gov/vuln/detail/CVE-2025-10203
- https://cwe.mitre.org/data/definitions/23.html