- شناسه CVE-2025-10327 :CVE
- CWE-78, CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 12, 2025
- به روز شده: سپتامبر 12, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: MiczFlor
- محصول: RPi-Jukebox-RFID
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در پروژه MiczFlor RPi-Jukebox-RFID نسخههای 2.0 تا 2.8.0، ناشی از ضعف در اعتبارسنجی پارامتر playlist در فایل /htdocs/api/playlist/shuffle.php است که امکان تزریق دستورات سیستم عامل= (OS Command Injection) را فراهم میکند. این ضعف امنیتی به مهاجمان احراز هویتشده اجازه میدهد دستورات دلخواه را از راه دور اجرا کنند که میتواند منجر به افزایش سطح دسترسی شود.
توضیحات
آسیبپذیری CVE-2025-10327 در RPi-Jukebox-RFID، ناشی از تزریق دستورات سیستم عامل (مطابق با CWE-78 و CWE-77) در فایل /htdocs/api/playlist/shuffle.php است. این ضعف امنیتی در نسخههای 2.0 تا 2.8.0 وجود دارد و به مهاجمان احراز هویتشده اجازه میدهد با دستکاری پارامتر playlist در درخواست PUT دستورات دلخواه را اجرا کنند.
این آسیبپذیری با شدت متوسط ارزیابی شده، از طریق شبکه قابل بهرهبرداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، اما نیازمند دسترسی احراز هویتشده است.
کد اثبات مفهوم (PoC) عمومی منتشر شده است که با ارسال درخواست PUT به /htdocs/api/playlist/shuffle.php با پارامتر playlist حاوی دستورات مخرب، فرآیند اجرای دستور را نشان میدهد.
پیامدهای این آسیب پذیری شامل نقض محرمانگی با امکان دسترسی به دادههای فایل، یکپارچگی به معنای تغییر تنظیمات یا اجرای کد مخرب و دسترسپذیری با امکان اختلال در سرویس است که میتواند منجر به کنترل کامل دستگاه یا حرکت جانبی در شبکه لوکال شود. تاکنون توسعه دهندگان MiczFlor به گزارش این آسیبپذیری پاسخ نداده و هیچ پچ امنیتی منتشر نکرده اند.
CVSS
| Score | Severity | Version | Vector String |
| 5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
| 6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
| 6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
| 6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected at 2.0
affected at 2.1 affected at 2.2 affected at 2.3 affected at 2.4 affected at 2.5 affected at 2.6 affected at 2.7 affected at 2.8.0 |
RPi-Jukebox-RFID |
نتیجه گیری
با توجه به ماهیت این آسیب پذیری و امکان اجرای دستورات سیستم عامل با دسترسی احراز هویتشده، اقدامات کاهش ریسک زیر توصیه میشود:
- محدودسازی دسترسی به رابطهای حساس: دسترسی به فایلهای مدیریتی و APIها مانند /htdocs/api/playlist/shuffle.phpباید تنها از طریق شبکههای امن و محدود، مانند شبکه داخلی یا VPN، امکانپذیر باشد.
- نظارت و لاگگیری: تمام درخواستهای HTTP و فعالیتهای مرتبط با فایلهای حساس و APIهای مدیریت باید ثبت و بررسی شوند تا هر گونه عملکرد غیرعادی شناسایی گردد.
- استفاده از نسخه امن یا جایگزینی دستگاه: با توجه به عدم انتشار پچ رسمی، بهترین راهکار جایگزینی دستگاه با نسخهای امنتر یا محصولی با پشتیبانی فعال و امنیت مناسب است.
- تفکیک و ایزولهسازی شبکه: دستگاههای RPi-Jukebox-RFID را در یک شبکه جداگانه از سایر سیستمهای حیاتی قرار دهید تا در صورت سوءاستفاده مهاجم، امکان حرکت جانبی محدود شود.
اجرای همزمان این تدابیر موجب کاهش قابل توجه ریسک سوءاستفاده از آسیبپذیری و محافظت از شبکه داخلی میشود و امکان نفوذ یا حرکت جانبی مهاجم را به حداقل میرساند.
امکان استفاده در تاکتیک های Mitre Attack
Execution (TA0002)
مهاجم از آسیبپذیری OS Command Injection استفاده میکند و میتواند دستورات دلخواه مانند اجرای دستورات id یا هر دستور دیگری را در سرور هدف اجرا کند. این دستورات میتواند منجر به اجرای کد مخرب یا نفوذ بیشتر به سیستم شود.
Persistence (TA0003)
پس از اجرای دستورات دلخواه، مهاجم ممکن است قادر به حفظ دسترسی به سرور باشد و بتواند کدهای بیشتری را از راه دور اجرا کند.
Privilege Escalation (TA0004)
با بهرهبرداری از این آسیبپذیری، مهاجم میتواند به سطح دسترسی بالاتری در سیستم برسد و کنترل بیشتری بر دستگاهها و دادههای حساس داشته باشد.
Credential Access (TA0006)
در صورت موفقیتآمیز بودن حمله، مهاجم میتواند به اطلاعات حساس یا اعتبارنامهها ذخیرهشده در سیستم دسترسی پیدا کند که به حملات بیشتر کمک میکند.
Collection (TA0009)
مهاجم ممکن است قادر به جمعآوری اطلاعات حساس ذخیرهشده در سیستم شود و آنها را برای سوءاستفادههای بعدی ذخیره کند.
Exfiltration (TA0010)
مهاجم میتواند اطلاعات استخراجشده از سرور را از طریق همان کانال شبکهای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10327
- https://www.cvedetails.com/cve/CVE-2025-10327/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10327
- https://vuldb.com/?submit.643511
- https://vuldb.com/?id.323753
- https://vuldb.com/?ctiid.323753
- https://github.com/YZS17/CVE/blob/main/RPi-Jukebox-RFID/rce4.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-10327
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html