خانه » CVE-2025-10322

CVE-2025-10322

Wavlink WL-WN578W2 Sysinit.Html Password Recovery

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-10322

چکیده

آسیب‌پذیری در روتر Wavlink WL-WN578W2 نسخه 221110، ناشی از مکانیزم ضعیف بازیابی رمز عبور در فایل /sysinit.html است که امکان تغییر رمز عبور ادمین بدون نیاز به احراز هویت یا رمز عبور قبلی را فراهم می‌کند. این ضعف امنیتی به مهاجمان اجازه می‌دهد کنترل کامل دستگاه را به دست آورند.

توضیحات

آسیب‌پذیری CVE-2025-10322 در روتر Wavlink WL-WN578W2 با نسخه فریم‌ور 221110 ناشی از مکانیزم ضعیف بازیابی رمز عبور (مطابق با CWE-640) در فایل /sysinit.html است. این ضعف امنیتی به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، با دسترسی مستقیم به /sysinit.html رمز عبور ادمین را بدون نیاز به ورود یا تأیید رمز عبور قبلی تغییر دهند.

این آسیب‌پذیری شدت متوسط دارد، از طریق شبکه قابل بهره‌برداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد. کد اثبات مفهوم (PoC) منتشر شده نشان می‌دهد که مهاجم می‌تواند با بازدید از /sysinit.html و تنظیم پارامترهای newpass و confpass (مثلاً “123456789”) رمز عبور را تغییر داده و سپس با استفاده از رمز جدید از طریق login.html به دستگاه نفوذ کند.

اگرچه آسیب‌پذیری CVE-2025-10322 می‌تواند منجر به دسترسی کامل به روتر و تغییر تنظیمات حساس شود، اما شدت خطر آن از آنجایی که نیاز به دسترسی مستقیم به فایل مدیریتی آسیب‌پذیر دارد و نیاز به احراز هویت ندارد، به عنوان متوسط ارزیابی شده است. این آسیب‌پذیری در صورتی که پیکربندی امنیتی ضعیفی وجود داشته باشد و در شبکه‌های داخلی یا دسترسی غیرمجاز به سیستم‌ها رخ دهد، می‌تواند خطرناک باشد.

ضعف مذکور ناشی از عدم بررسی احراز هویت و عدم تأیید رمز عبور قبلی در فرآیند تغییر رمز است که امکان سوءاستفاده از طریق ارسال مستقیم درخواست POST به /sysinit.html را فراهم می‌کند. تأثیرات این آسیب‌پذیری شامل نقض یکپارچگی با امکان تغییر رمز عبور و کنترل کامل دستگاه است که می‌تواند منجر به دسترسی کامل به روتر، تغییر تنظیمات شبکه یا حرکت جانبی در شبکه لوکال شود. تاکنون توسعه‌دهندگان Wavlink به این گزارش پاسخی نداده و هیچ به‌روزرسانی امنیتی برای رفع آن منتشر نکرده‌اند.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:P
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:W/RC:R
5.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:W/RC:R
5.0 2.0 AV:N/AC:L/Au:N/C:N/I:P/A:N/E:POC/RL:W/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 221110 WL-WN578W2

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Wavlink را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
16,800 Wavlink

 نتیجه گیری

با توجه به پتانسیل این آسیب‌پذیری و امکان تغییر رمز عبور ادمین بدون احراز هویت، اقدامات کاهش ریسک زیر توصیه می‌شود:

  • محدودسازی دسترسی به رابط‌های مدیریتی: دسترسی به فایل‌های مدیریتی مانند /sysinit.html باید تنها از طریق شبکه‌های امن و محدود، مانند شبکه داخلی یا VPN، امکان‌پذیر باشد.
  • تغییر و مدیریت رمزهای عبور: پس از شناسایی آسیب‌پذیری، رمز عبور ادمین را با یک رمز قوی و منحصر به فرد تغییر دهید و سیاست‌های دوره‌ای تغییر رمز را رعایت کنید.
  • نظارت و لاگ‌گیری: فعالیت‌های مدیریتی و تلاش‌های دسترسی به صفحات حساس روتر باید بررسی و ثبت شود تا هر گونه عملکرد غیرعادی شناسایی گردد.
  • استفاده از روتر یا فریم‌ور امن: از آنجا که توسعه‌دهندگان Wavlink هنوز پچ امنیتی منتشر نکرده اند، بهترین راهکار جایگزینی روتر با نسخه فریم‌ور ایمن یا محصولی با پشتیبانی امنیتی مناسب است.
  • تفکیک شبکه و محدودیت دسترسی داخلی: اگر دستگاه‌های حساس به شبکه لوکال متصل هستند، آن‌ها را از سایر بخش‌های شبکه جدا کنید تا در صورت سوءاستفاده، مهاجم نتواند حرکت جانبی انجام دهد.

اجرای همزمان این اقدامات ریسک سوءاستفاده از آسیب‌پذیری را کاهش داده و امنیت و یکپارچگی روتر و شبکه لوکال را افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Atatck

Initial Access (TA0001)
مهاجم می‌تواند از طریق ارسال درخواست POST به فایل آسیب‌پذیر /sysinit.html بدون نیاز به احراز هویت یا رمز عبور قبلی، دسترسی اولیه به سیستم را به دست آورد. این دسترسی به مهاجم امکان تغییر رمز عبور ادمین و نفوذ به دستگاه را می‌دهد.

Execution (TA0002)
مهاجم می‌تواند با تغییر رمز عبور ادمین، دستورات دلخواه را در دستگاه اجرا کند و کنترل کامل آن را به دست آورد. مهاجم پس از تغییر رمز عبور می‌تواند به صفحه login.html وارد شده و از طریق رمز جدید وارد دستگاه شود.

Persistence (TA0003)
پس از بهره‌برداری از این آسیب‌پذیری و تغییر رمز عبور، مهاجم می‌تواند دسترسی خود را به دستگاه حفظ کند و در آینده نیز به دستگاه نفوذ کند.

Privilege Escalation (TA0004)
این آسیب‌پذیری به مهاجم اجازه می‌دهد به سطح دسترسی ادمین برسد و کنترل کامل روتر را به دست آورد، که منجر به تغییر تنظیمات دستگاه و دسترسی به داده‌های حساس می‌شود.

Credential Access (TA0006)
مهاجم قادر است به رمز عبور ادمین دسترسی پیدا کند و از آن برای ورود به دستگاه استفاده کند. همچنین می‌تواند به سایر اطلاعات حساس دسترسی یابد.

Collection (TA0009)
پس از دسترسی به دستگاه، مهاجم می‌تواند داده‌های حساس موجود در دستگاه را جمع‌آوری کرده و برای سوءاستفاده‌های بعدی ذخیره کند.

Exfiltration (TA0010)
مهاجم قادر است داده‌های جمع‌آوری شده را از طریق همان کانال شبکه‌ای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10322
  2. https://www.cvedetails.com/cve/CVE-2025-10322/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10322
  4. https://vuldb.com/?submit.643433
  5. https://vuldb.com/?id.323748
  6. https://vuldb.com/?ctiid.323748
  7. https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/sysinit.html
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10322
  9. https://cwe.mitre.org/data/definitions/640.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید