- شناسه CVE-2025-10322 :CVE
- CWE-640 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 12, 2025
- به روز شده: سپتامبر 12, 2025
- امتیاز: 5.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Wavlink
- محصول: WL-WN578W2
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Wavlink WL-WN578W2 نسخه 221110، ناشی از مکانیزم ضعیف بازیابی رمز عبور در فایل /sysinit.html است که امکان تغییر رمز عبور ادمین بدون نیاز به احراز هویت یا رمز عبور قبلی را فراهم میکند. این ضعف امنیتی به مهاجمان اجازه میدهد کنترل کامل دستگاه را به دست آورند.
توضیحات
آسیبپذیری CVE-2025-10322 در روتر Wavlink WL-WN578W2 با نسخه فریمور 221110 ناشی از مکانیزم ضعیف بازیابی رمز عبور (مطابق با CWE-640) در فایل /sysinit.html است. این ضعف امنیتی به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، با دسترسی مستقیم به /sysinit.html رمز عبور ادمین را بدون نیاز به ورود یا تأیید رمز عبور قبلی تغییر دهند.
این آسیبپذیری شدت متوسط دارد، از طریق شبکه قابل بهرهبرداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد. کد اثبات مفهوم (PoC) منتشر شده نشان میدهد که مهاجم میتواند با بازدید از /sysinit.html و تنظیم پارامترهای newpass و confpass (مثلاً “123456789”) رمز عبور را تغییر داده و سپس با استفاده از رمز جدید از طریق login.html به دستگاه نفوذ کند.
اگرچه آسیبپذیری CVE-2025-10322 میتواند منجر به دسترسی کامل به روتر و تغییر تنظیمات حساس شود، اما شدت خطر آن از آنجایی که نیاز به دسترسی مستقیم به فایل مدیریتی آسیبپذیر دارد و نیاز به احراز هویت ندارد، به عنوان متوسط ارزیابی شده است. این آسیبپذیری در صورتی که پیکربندی امنیتی ضعیفی وجود داشته باشد و در شبکههای داخلی یا دسترسی غیرمجاز به سیستمها رخ دهد، میتواند خطرناک باشد.
ضعف مذکور ناشی از عدم بررسی احراز هویت و عدم تأیید رمز عبور قبلی در فرآیند تغییر رمز است که امکان سوءاستفاده از طریق ارسال مستقیم درخواست POST به /sysinit.html را فراهم میکند. تأثیرات این آسیبپذیری شامل نقض یکپارچگی با امکان تغییر رمز عبور و کنترل کامل دستگاه است که میتواند منجر به دسترسی کامل به روتر، تغییر تنظیمات شبکه یا حرکت جانبی در شبکه لوکال شود. تاکنون توسعهدهندگان Wavlink به این گزارش پاسخی نداده و هیچ بهروزرسانی امنیتی برای رفع آن منتشر نکردهاند.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:P |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:W/RC:R |
5.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:W/RC:R |
5.0 | — | 2.0 | AV:N/AC:L/Au:N/C:N/I:P/A:N/E:POC/RL:W/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 221110 | WL-WN578W2 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Wavlink را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
16,800 | Wavlink |
نتیجه گیری
با توجه به پتانسیل این آسیبپذیری و امکان تغییر رمز عبور ادمین بدون احراز هویت، اقدامات کاهش ریسک زیر توصیه میشود:
- محدودسازی دسترسی به رابطهای مدیریتی: دسترسی به فایلهای مدیریتی مانند /sysinit.html باید تنها از طریق شبکههای امن و محدود، مانند شبکه داخلی یا VPN، امکانپذیر باشد.
- تغییر و مدیریت رمزهای عبور: پس از شناسایی آسیبپذیری، رمز عبور ادمین را با یک رمز قوی و منحصر به فرد تغییر دهید و سیاستهای دورهای تغییر رمز را رعایت کنید.
- نظارت و لاگگیری: فعالیتهای مدیریتی و تلاشهای دسترسی به صفحات حساس روتر باید بررسی و ثبت شود تا هر گونه عملکرد غیرعادی شناسایی گردد.
- استفاده از روتر یا فریمور امن: از آنجا که توسعهدهندگان Wavlink هنوز پچ امنیتی منتشر نکرده اند، بهترین راهکار جایگزینی روتر با نسخه فریمور ایمن یا محصولی با پشتیبانی امنیتی مناسب است.
- تفکیک شبکه و محدودیت دسترسی داخلی: اگر دستگاههای حساس به شبکه لوکال متصل هستند، آنها را از سایر بخشهای شبکه جدا کنید تا در صورت سوءاستفاده، مهاجم نتواند حرکت جانبی انجام دهد.
اجرای همزمان این اقدامات ریسک سوءاستفاده از آسیبپذیری را کاهش داده و امنیت و یکپارچگی روتر و شبکه لوکال را افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Atatck
Initial Access (TA0001)
مهاجم میتواند از طریق ارسال درخواست POST به فایل آسیبپذیر /sysinit.html بدون نیاز به احراز هویت یا رمز عبور قبلی، دسترسی اولیه به سیستم را به دست آورد. این دسترسی به مهاجم امکان تغییر رمز عبور ادمین و نفوذ به دستگاه را میدهد.
Execution (TA0002)
مهاجم میتواند با تغییر رمز عبور ادمین، دستورات دلخواه را در دستگاه اجرا کند و کنترل کامل آن را به دست آورد. مهاجم پس از تغییر رمز عبور میتواند به صفحه login.html وارد شده و از طریق رمز جدید وارد دستگاه شود.
Persistence (TA0003)
پس از بهرهبرداری از این آسیبپذیری و تغییر رمز عبور، مهاجم میتواند دسترسی خود را به دستگاه حفظ کند و در آینده نیز به دستگاه نفوذ کند.
Privilege Escalation (TA0004)
این آسیبپذیری به مهاجم اجازه میدهد به سطح دسترسی ادمین برسد و کنترل کامل روتر را به دست آورد، که منجر به تغییر تنظیمات دستگاه و دسترسی به دادههای حساس میشود.
Credential Access (TA0006)
مهاجم قادر است به رمز عبور ادمین دسترسی پیدا کند و از آن برای ورود به دستگاه استفاده کند. همچنین میتواند به سایر اطلاعات حساس دسترسی یابد.
Collection (TA0009)
پس از دسترسی به دستگاه، مهاجم میتواند دادههای حساس موجود در دستگاه را جمعآوری کرده و برای سوءاستفادههای بعدی ذخیره کند.
Exfiltration (TA0010)
مهاجم قادر است دادههای جمعآوری شده را از طریق همان کانال شبکهای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10322
- https://www.cvedetails.com/cve/CVE-2025-10322/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10322
- https://vuldb.com/?submit.643433
- https://vuldb.com/?id.323748
- https://vuldb.com/?ctiid.323748
- https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/sysinit.html
- https://nvd.nist.gov/vuln/detail/CVE-2025-10322
- https://cwe.mitre.org/data/definitions/640.html