خانه » CVE-2025-10328

CVE-2025-10328

MiczFlor RPi-Jukebox-RFID Playsinglefile.Php Os Command Injection

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-10328

چکیده

آسیب‌پذیری در پروژه MiczFlor RPi-Jukebox-RFID نسخه‌های 2.0 تا 2.8.0 ناشی از ضعف در اعتبارسنجی پارامتر File در فایل /htdocs/api/playlist/playsinglefile.php است که امکان تزریق دستورات سیستم عامل (OS Command Injection) را فراهم می‌کند. این ضعف امنیتی به مهاجمان احراز هویت‌شده اجازه می‌دهد دستورات دلخواه را از راه دور اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-10328 در نرم‌افزار RPi-Jukebox-RFID ، ناشی از تزریق دستورات سیستم عامل مطابق با CWE-78 و CWE-77 در فایل /htdocs/api/playlist/playsinglefile.phpاست. این ضعف در نسخه‌های 2.0 تا 2.8.0 وجود دارد و به مهاجمان احراز هویت‌شده اجازه می‌دهد با دستکاری پارامتر File از طریق درخواست GET (پروتکل HTTP برای دریافت منابع از سرور) دستورات دلخواه را بدون هیچ گونه فیلتر یا پاکسازی مناسب اجرا کنند. شدت این آسیب‌پذیری متوسط ارزیابی شده، از طریق شبکه قابل بهره‌برداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، اما به دسترسی احراز هویت‌شده (مثلاً حساب کاربری معمولی) نیاز دارد.

کد اثبات مفهومی (PoC) عمومی نشان می‌دهد که با ارسال درخواست GET به /api/playlist/playsinglefile.php?file=test%27;id%3Epoc.txt، دستور id اجرا شده و خروجی آن به فایل poc.txt ارسال می‌شود. این ضعف به دلیل عدم استفاده از فیلترهای مناسب برای ورودی‌های کاربر در تابع execScriptWithoutCheck() در common.php رخ می‌دهد که دستورات را با دسترسی sudo اجرا می‌کند.

 

تأثیرات این آسیب‌پذیری شامل نقض محرمانگی با امکان دسترسی به داده‌های فایل، یکپارچگی به معنای تغییر تنظیمات یا اجرای کد مخرب و کاهش دسترس‌پذیری با امکان اختلال در سرویس است که می‌تواند منجر به کنترل کامل سیستم یا حرکت جانبی در شبکه لوکال شود. تاکنون توسعه‌دهندگان MiczFlor به گزارش این آسیب‌پذیری پاسخی نداده و هیچ پچ امنیتی منتشر نکرده‌اند.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 2.0

affected at 2.1

affected at 2.2

affected at 2.3

affected at 2.4

affected at 2.5

affected at 2.6

affected at 2.7

affected at 2.8.0

RPi-Jukebox-RFID

 نتیجه گیری

با توجه به ماهیت این آسیب پذیری و امکان اجرای دستورات سیستم عامل با دسترسی احراز هویت‌شده، اقدامات کاهش ریسک زیر توصیه می‌شود:

  • محدودسازی دسترسی به رابط‌های حساس: دسترسی به فایل‌های مدیریتی و APIها مانند /htdocs/api/playlist/playsinglefile.php باید تنها از طریق شبکه‌های امن و محدود، مانند شبکه داخلی یا VPN، امکان‌پذیر باشد.
  • نظارت و لاگ‌گیری: تمام فعالیت‌های مرتبط با اجرای دستورات و دسترسی به فایل‌های حساس باید ثبت و بررسی شوند تا عملکردهای غیرعادی شناسایی شود.
  • استفاده از نسخه امن یا جایگزینی دستگاه: با توجه به عدم انتشار پچ رسمی، بهترین راهکار جایگزینی دستگاه با نسخه‌ای امن‌تر یا محصولی با پشتیبانی فعال و امنیت مناسب است.
  • تفکیک شبکه و محدودسازی دسترسی داخلی: دستگاه‌های حساس باید از سایر بخش‌های شبکه جدا شده و محدودیت‌های دسترسی اعمال شود تا در صورت سوءاستفاده، امکان حرکت جانبی مهاجم محدود گردد.

اجرای همزمان این تدابیر موجب کاهش قابل توجه ریسک سوءاستفاده از آسیب‌پذیری و محافظت از شبکه داخلی می‌شود و امکان نفوذ یا حرکت جانبی مهاجم را به حداقل می‌رساند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند با استفاده از دسترسی احراز هویت‌شده به سیستم دسترسی پیدا کند. پس از ورود به سیستم، مهاجم قادر است از آسیب‌پذیری تزریق دستورات سیستم‌عامل (OS Command Injection) استفاده کند و کد دلخواه را از طریق پارامتر File در فایل /htdocs/api/playlist/playsinglefile.php اجرا کند.

Execution (TA0002)
مهاجم با استفاده از آسیب‌پذیری OS Command Injection، قادر به اجرای دستورات دلخواه مانند id یا هر دستور دیگری در سیستم هدف است. این می‌تواند به اجرای کد مخرب یا کنترل سیستم منجر شود.

Persistence (TA0003)
پس از اجرای کد دلخواه، مهاجم می‌تواند دسترسی خود را به سیستم حفظ کند و از آن پس دستورات بیشتری را از راه دور اجرا کند.

Privilege Escalation (TA0004)
این آسیب‌پذیری می‌تواند به مهاجم این امکان را بدهد که سطح دسترسی خود را افزایش دهد و به تنظیمات سیستم یا داده‌های حساس دسترسی پیدا کند.

Credential Access (TA0006)
مهاجم ممکن است قادر به دسترسی به داده‌های حساس یا رمزهای عبور ذخیره‌شده در سیستم شود که می‌تواند برای حملات بیشتر استفاده گردد.

Exfiltration (TA0010)
مهاجم ممکن است داده‌های جمع‌آوری‌شده را از طریق همان کانال شبکه‌ای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10328
  2. https://www.cvedetails.com/cve/CVE-2025-10328/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10328
  4. https://vuldb.com/?submit.643512
  5. https://vuldb.com/?id.323754
  6. https://vuldb.com/?ctiid.323754
  7. https://github.com/YZS17/CVE/blob/main/RPi-Jukebox-RFID/rce5.md
  8. https://cwe.mitre.org/data/definitions/78.html
  9. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید