- شناسه CVE-2025-10358 :CVE
- CWE-78, CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 13, 2025
- به روز شده: سپتامبر 13, 2025
- امتیاز: 7.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Wavlink
- محصول: WL-WN578W2
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Wavlink WL-WN578W2 نسخه 221110 ناشی از ضعف در تابع sub_404850 فایل /cgi-bin/wireless.cgi است که امکان تزریق دستورات سیستم عامل(OS Command Injection) را از طریق دستکاری آرگومان delete_list فراهم میکند. این ضعف امنیتی به مهاجمان بدون نیاز به احراز هویت اجازه میدهد دستورات دلخواه را از راه دور اجرا کرده یا با ورودیهای طولانی سرریز بافر ایجاد کنند.
توضیحات
آسیبپذیری CVE-2025-10358 در روتر Wavlink WL-WN578W2 با نسخه فریمور 221110، ناشی از تزریق فرمان سیستمعامل (OS Command Injection) در تابع sub_404850 فایل /cgi-bin/wireless.cgi است. این ضعف امنیتی به مهاجمان این امکان را میدهد که بدون نیاز به احراز هویت، با ارسال درخواستهای POST به اندپوینت آسیبپذیر wireless.cgi و دستکاری پارامتر delete_list، دستورات دلخواه را اجرا کنند. همچنین، به دلیل استفاده از تابع vsprintf بدون محدودیت طول در تابع sub_404850، مهاجم میتواند با ارسال ورودیهای طولانی، سرریز بافر ایجاد کرده و کد دلخواه را اجرا کند. این آسیبپذیری شدت بالایی دارد و از طریق شبکه قابل بهرهبرداری است. کد اثبات مفهومی (PoC) عمومی نشان میدهد که با ارسال درخواست POST حاوی دستورات مخرب (مانند curl)، مهاجم میتواند دستورات را اجرا کرده و خروجی آن را از طریق Netcat دریافت کند. ضعف امنیتی به دلیل عدم پاکسازی ورودیهای کاربر در تابع sub_402E04 و استفاده از vsprintf و system() در sub_404850 رخ میدهد که ورودی delete_list را مستقیماً به دستور سیستم پیوست کرده و آن را بهعنوان root اجرا میکند. این آسیبپذیری به سه اصل اصلی امنیت یعنی محرمانگی، یکپارچگی و در دسترسپذیری آسیب میزند. تاکنون، توسعهدهندگان Wavlink پاسخی به این آسیبپذیری نداده و هیچ پچ امنیتی یا بهروزرسانی رسمی منتشر نکردهاند.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 221110 | WL-WN578W2 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Wavlinkرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
16,800 | Wavlink |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری و امکان اجرای دستورات سیستم عامل از راه دور در روتر Wavlink WL-WN578W2، اقدامات زیر برای کاهش ریسک توصیه میشود:
- بهروزرسانی یا جایگزینی دستگاه: با توجه به اینکه توسعهدهندگان تاکنون هیچ بهروزرسانی یا پچ امنیتی منتشر نکرده اند، کاربران باید به طور مرتب وبسایت رسمی Wavlink را برای دریافت هرگونه به روزرسانی بررسی کرده یا در صورت امکان دستگاه آسیبپذیر را با یک روتر امن جایگزین کنند.
- محدودسازی دسترسی شبکهای: دسترسی به رابط مدیریتی روتر /cgi-bin/wireless.cgi باید محدود به شبکه داخلی و آدرسهای IP معتبر شود تا از سوءاستفاده از آسیبپذیری توسط مهاجمان خارجی جلوگیری شود.
- مکانیزمهای فایروال و IDS/IPS: استفاده از فایروالهای شبکه و سامانههای تشخیص یا جلوگیری از نفوذ (IDS/IPS) برای شناسایی و مسدود کردن درخواستهای غیرمعمول یا مشکوک به تزریق دستور.
- مانیتورینگ و لاگگیری: فعالسازی لاگگیری و نظارت بر درخواستهای POST به اندپوینتهای حساس روتر برای شناسایی تلاشهای احتمالی تزریق دستور.
- جداسازی شبکه (Network Segmentation): جداسازی شبکه مدیریتی روتر از شبکه کاربران عادی و اینترنت عمومی برای کاهش احتمال بهرهبرداری از آسیبپذیری.
- آموزش کاربران و تیمهای IT: اطلاعرسانی درباره ریسکهای ناشی از دستگاههای آسیبپذیر و اهمیت استفاده از دستگاههای با پشتیبانی امنیتی مناسب.
اجرای همزمان این اقدامات میتواند ریسک سوءاستفاده از این آسیبپذیری را به حداقل رسانده و امنیت شبکههای متکی بر این روترها را تضمین کند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند از طریق ارسال درخواستهای POST به اندپوینت آسیبپذیر /cgi-bin/wireless.cgi بدون نیاز به احراز هویت، دسترسی اولیه به سطح حمله ایجاد کند.
Execution (TA0002)
مهاجم میتواند از طریق تزریق فرمانهای سیستمعامل (OS Command Injection) با استفاده از پارامتر delete_list دستورات دلخواه مانند curl را اجرا کند. پس از اجرای دستور، مهاجم میتواند خروجی آن را از طریق ابزار Netcat دریافت کند.
Persistence (TA0003)
این آسیبپذیری میتواند به مهاجم این امکان را بدهد که پس از موفقیت در اجرای دستورات، به دسترسی مستمر به دستگاه دست یابد و تنظیمات دائمی روتر را تغییر دهد.
Privilege Escalation (TA0004)
با بهرهبرداری از این آسیبپذیری، مهاجم میتواند سطح دسترسی خود را به root ارتقاء دهد و به تنظیمات و دادههای حساس دستگاه دسترسی پیدا کند.
Credential Access (TA0006)
در صورت موفقیت حمله، مهاجم ممکن است قادر به دسترسی به اطلاعات حساس مانند توکنها یا دادههای پیکربندی ذخیرهشده در روتر باشد.
Collection (TA0009)
مهاجم میتواند دادههای حساس بهدستآمده از حمله، مانند پیکربندیها یا اطلاعات شبکه، را جمعآوری کرده و برای حملات بعدی یا استفادههای غیرمجاز ذخیره کند.
Exfiltration (TA0010)
مهاجم قادر است دادههای استخراجشده از روتر را از طریق همان کانال شبکهای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10358
- https://www.cvedetails.com/cve/CVE-2025-10358/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10358
- https://vuldb.com/?submit.643438
- https://vuldb.com/?id.323772
- https://vuldb.com/?ctiid.323772
- https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/wireless.cgi/DeleteMac
- https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/wireless.cgi/DeleteMac#proof-of-concept-poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10358
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html