خانه » CVE-2025-10327

CVE-2025-10327

MiczFlor RPi-Jukebox-RFID Shuffle.Php Os Command Injection

توسط Vulnerbyte Alerts
42 بازدید
هشدار سایبری CVE-2025-10327

چکیده

آسیب‌پذیری در پروژه MiczFlor RPi-Jukebox-RFID نسخه‌های 2.0 تا 2.8.0، ناشی از ضعف در اعتبارسنجی پارامتر playlist در فایل /htdocs/api/playlist/shuffle.php است که امکان تزریق دستورات سیستم عامل= (OS Command Injection) را فراهم می‌کند. این ضعف امنیتی به مهاجمان احراز هویت‌شده اجازه می‌دهد دستورات دلخواه را از راه دور اجرا کنند که می‌تواند منجر به افزایش سطح دسترسی شود.

توضیحات

آسیب‌پذیری CVE-2025-10327 در RPi-Jukebox-RFID، ناشی از تزریق دستورات سیستم عامل (مطابق با CWE-78 و CWE-77) در فایل /htdocs/api/playlist/shuffle.php است. این ضعف امنیتی در نسخه‌های 2.0 تا 2.8.0 وجود دارد و به مهاجمان احراز هویت‌شده اجازه می‌دهد با دستکاری پارامتر playlist در درخواست PUT دستورات دلخواه را اجرا کنند.

این آسیب‌پذیری با شدت متوسط ارزیابی شده، از طریق شبکه قابل بهره‌برداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، اما نیازمند دسترسی احراز هویت‌شده است.

کد اثبات مفهوم (PoC) عمومی منتشر شده است که با ارسال درخواست PUT به /htdocs/api/playlist/shuffle.php با پارامتر playlist حاوی دستورات مخرب، فرآیند اجرای دستور را نشان می‌دهد.

پیامدهای این آسیب پذیری شامل نقض محرمانگی با امکان دسترسی به داده‌های فایل، یکپارچگی به معنای تغییر تنظیمات یا اجرای کد مخرب و دسترس‌پذیری با امکان اختلال در سرویس است که می‌تواند منجر به کنترل کامل دستگاه یا حرکت جانبی در شبکه لوکال شود. تاکنون توسعه دهندگان MiczFlor به گزارش این آسیب‌پذیری پاسخ نداده و هیچ پچ امنیتی منتشر نکرده اند.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 2.0

affected at 2.1

affected at 2.2

affected at 2.3

affected at 2.4

affected at 2.5

affected at 2.6

affected at 2.7

affected at 2.8.0

RPi-Jukebox-RFID

 نتیجه گیری

با توجه به ماهیت این آسیب پذیری و امکان اجرای دستورات سیستم عامل با دسترسی احراز هویت‌شده، اقدامات کاهش ریسک زیر توصیه می‌شود:

  • محدودسازی دسترسی به رابط‌های حساس: دسترسی به فایل‌های مدیریتی و APIها مانند /htdocs/api/playlist/shuffle.phpباید تنها از طریق شبکه‌های امن و محدود، مانند شبکه داخلی یا VPN، امکان‌پذیر باشد.
  • نظارت و لاگ‌گیری: تمام درخواست‌های HTTP و فعالیت‌های مرتبط با فایل‌های حساس و APIهای مدیریت باید ثبت و بررسی شوند تا هر گونه عملکرد غیرعادی شناسایی گردد.
  • استفاده از نسخه امن یا جایگزینی دستگاه: با توجه به عدم انتشار پچ رسمی، بهترین راهکار جایگزینی دستگاه با نسخه‌ای امن‌تر یا محصولی با پشتیبانی فعال و امنیت مناسب است.
  • تفکیک و ایزوله‌سازی شبکه: دستگاه‌های RPi-Jukebox-RFID را در یک شبکه جداگانه از سایر سیستم‌های حیاتی قرار دهید تا در صورت سوءاستفاده مهاجم، امکان حرکت جانبی محدود شود.

اجرای همزمان این تدابیر موجب کاهش قابل توجه ریسک سوءاستفاده از آسیب‌پذیری و محافظت از شبکه داخلی می‌شود و امکان نفوذ یا حرکت جانبی مهاجم را به حداقل می‌رساند.

امکان استفاده در تاکتیک های Mitre Attack

Execution (TA0002)
مهاجم از آسیب‌پذیری OS Command Injection استفاده می‌کند و می‌تواند دستورات دلخواه مانند اجرای دستورات id یا هر دستور دیگری را در سرور هدف اجرا کند. این دستورات می‌تواند منجر به اجرای کد مخرب یا نفوذ بیشتر به سیستم شود.

Persistence (TA0003)
پس از اجرای دستورات دلخواه، مهاجم ممکن است قادر به حفظ دسترسی به سرور باشد و بتواند کدهای بیشتری را از راه دور اجرا کند.

Privilege Escalation (TA0004)
با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند به سطح دسترسی بالاتری در سیستم برسد و کنترل بیشتری بر دستگاه‌ها و داده‌های حساس داشته باشد.

Credential Access (TA0006)
در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند به اطلاعات حساس یا اعتبارنامه‌ها ذخیره‌شده در سیستم دسترسی پیدا کند که به حملات بیشتر کمک می‌کند.

Collection (TA0009)
مهاجم ممکن است قادر به جمع‌آوری اطلاعات حساس ذخیره‌شده در سیستم شود و آن‌ها را برای سوءاستفاده‌های بعدی ذخیره کند.

Exfiltration (TA0010)
مهاجم می‌تواند اطلاعات استخراج‌شده از سرور را از طریق همان کانال شبکه‌ای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10327
  2. https://www.cvedetails.com/cve/CVE-2025-10327/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10327
  4. https://vuldb.com/?submit.643511
  5. https://vuldb.com/?id.323753
  6. https://vuldb.com/?ctiid.323753
  7. https://github.com/YZS17/CVE/blob/main/RPi-Jukebox-RFID/rce4.md
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10327
  9. https://cwe.mitre.org/data/definitions/78.html
  10. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×