- شناسه CVE-2025-10328 :CVE
- CWE-78, CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 12, 2025
- به روز شده: سپتامبر 12, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: MiczFlor
- محصول: RPi-Jukebox-RFID
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در پروژه MiczFlor RPi-Jukebox-RFID نسخههای 2.0 تا 2.8.0 ناشی از ضعف در اعتبارسنجی پارامتر File در فایل /htdocs/api/playlist/playsinglefile.php است که امکان تزریق دستورات سیستم عامل (OS Command Injection) را فراهم میکند. این ضعف امنیتی به مهاجمان احراز هویتشده اجازه میدهد دستورات دلخواه را از راه دور اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-10328 در نرمافزار RPi-Jukebox-RFID ، ناشی از تزریق دستورات سیستم عامل مطابق با CWE-78 و CWE-77 در فایل /htdocs/api/playlist/playsinglefile.phpاست. این ضعف در نسخههای 2.0 تا 2.8.0 وجود دارد و به مهاجمان احراز هویتشده اجازه میدهد با دستکاری پارامتر File از طریق درخواست GET (پروتکل HTTP برای دریافت منابع از سرور) دستورات دلخواه را بدون هیچ گونه فیلتر یا پاکسازی مناسب اجرا کنند. شدت این آسیبپذیری متوسط ارزیابی شده، از طریق شبکه قابل بهرهبرداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، اما به دسترسی احراز هویتشده (مثلاً حساب کاربری معمولی) نیاز دارد.
کد اثبات مفهومی (PoC) عمومی نشان میدهد که با ارسال درخواست GET به /api/playlist/playsinglefile.php?file=test%27;id%3Epoc.txt، دستور id اجرا شده و خروجی آن به فایل poc.txt ارسال میشود. این ضعف به دلیل عدم استفاده از فیلترهای مناسب برای ورودیهای کاربر در تابع execScriptWithoutCheck() در common.php رخ میدهد که دستورات را با دسترسی sudo اجرا میکند.
تأثیرات این آسیبپذیری شامل نقض محرمانگی با امکان دسترسی به دادههای فایل، یکپارچگی به معنای تغییر تنظیمات یا اجرای کد مخرب و کاهش دسترسپذیری با امکان اختلال در سرویس است که میتواند منجر به کنترل کامل سیستم یا حرکت جانبی در شبکه لوکال شود. تاکنون توسعهدهندگان MiczFlor به گزارش این آسیبپذیری پاسخی نداده و هیچ پچ امنیتی منتشر نکردهاند.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 2.0
affected at 2.1 affected at 2.2 affected at 2.3 affected at 2.4 affected at 2.5 affected at 2.6 affected at 2.7 affected at 2.8.0 |
RPi-Jukebox-RFID |
نتیجه گیری
با توجه به ماهیت این آسیب پذیری و امکان اجرای دستورات سیستم عامل با دسترسی احراز هویتشده، اقدامات کاهش ریسک زیر توصیه میشود:
- محدودسازی دسترسی به رابطهای حساس: دسترسی به فایلهای مدیریتی و APIها مانند /htdocs/api/playlist/playsinglefile.php باید تنها از طریق شبکههای امن و محدود، مانند شبکه داخلی یا VPN، امکانپذیر باشد.
- نظارت و لاگگیری: تمام فعالیتهای مرتبط با اجرای دستورات و دسترسی به فایلهای حساس باید ثبت و بررسی شوند تا عملکردهای غیرعادی شناسایی شود.
- استفاده از نسخه امن یا جایگزینی دستگاه: با توجه به عدم انتشار پچ رسمی، بهترین راهکار جایگزینی دستگاه با نسخهای امنتر یا محصولی با پشتیبانی فعال و امنیت مناسب است.
- تفکیک شبکه و محدودسازی دسترسی داخلی: دستگاههای حساس باید از سایر بخشهای شبکه جدا شده و محدودیتهای دسترسی اعمال شود تا در صورت سوءاستفاده، امکان حرکت جانبی مهاجم محدود گردد.
اجرای همزمان این تدابیر موجب کاهش قابل توجه ریسک سوءاستفاده از آسیبپذیری و محافظت از شبکه داخلی میشود و امکان نفوذ یا حرکت جانبی مهاجم را به حداقل میرساند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند با استفاده از دسترسی احراز هویتشده به سیستم دسترسی پیدا کند. پس از ورود به سیستم، مهاجم قادر است از آسیبپذیری تزریق دستورات سیستمعامل (OS Command Injection) استفاده کند و کد دلخواه را از طریق پارامتر File در فایل /htdocs/api/playlist/playsinglefile.php اجرا کند.
Execution (TA0002)
مهاجم با استفاده از آسیبپذیری OS Command Injection، قادر به اجرای دستورات دلخواه مانند id یا هر دستور دیگری در سیستم هدف است. این میتواند به اجرای کد مخرب یا کنترل سیستم منجر شود.
Persistence (TA0003)
پس از اجرای کد دلخواه، مهاجم میتواند دسترسی خود را به سیستم حفظ کند و از آن پس دستورات بیشتری را از راه دور اجرا کند.
Privilege Escalation (TA0004)
این آسیبپذیری میتواند به مهاجم این امکان را بدهد که سطح دسترسی خود را افزایش دهد و به تنظیمات سیستم یا دادههای حساس دسترسی پیدا کند.
Credential Access (TA0006)
مهاجم ممکن است قادر به دسترسی به دادههای حساس یا رمزهای عبور ذخیرهشده در سیستم شود که میتواند برای حملات بیشتر استفاده گردد.
Exfiltration (TA0010)
مهاجم ممکن است دادههای جمعآوریشده را از طریق همان کانال شبکهای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10328
- https://www.cvedetails.com/cve/CVE-2025-10328/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10328
- https://vuldb.com/?submit.643512
- https://vuldb.com/?id.323754
- https://vuldb.com/?ctiid.323754
- https://github.com/YZS17/CVE/blob/main/RPi-Jukebox-RFID/rce5.md
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html