خانه » CVE-2025-10358

CVE-2025-10358

Wavlink WL-WN578W2 Wireless.Cgi Sub_404850 Os Command Injection

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-10358

چکیده

آسیب‌پذیری در روتر Wavlink WL-WN578W2 نسخه 221110 ناشی از ضعف در تابع sub_404850 فایل /cgi-bin/wireless.cgi است که امکان تزریق دستورات سیستم عامل(OS Command Injection) را از طریق دستکاری آرگومان delete_list فراهم می‌کند. این ضعف امنیتی به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد دستورات دلخواه را از راه دور اجرا کرده یا با ورودی‌های طولانی سرریز بافر ایجاد کنند.

توضیحات

آسیب‌پذیری CVE-2025-10358 در روتر Wavlink WL-WN578W2 با نسخه فریم‌ور 221110، ناشی از تزریق فرمان سیستم‌عامل (OS Command Injection) در تابع sub_404850 فایل /cgi-bin/wireless.cgi است. این ضعف امنیتی به مهاجمان این امکان را می‌دهد که بدون نیاز به احراز هویت، با ارسال درخواست‌های POST به اندپوینت آسیب‌پذیر wireless.cgi و دستکاری پارامتر delete_list، دستورات دلخواه را اجرا کنند. همچنین، به دلیل استفاده از تابع vsprintf بدون محدودیت طول در تابع sub_404850، مهاجم می‌تواند با ارسال ورودی‌های طولانی، سرریز بافر ایجاد کرده و کد دلخواه را اجرا کند. این آسیب‌پذیری شدت بالایی دارد و از طریق شبکه قابل بهره‌برداری است. کد اثبات مفهومی (PoC) عمومی نشان می‌دهد که با ارسال درخواست POST حاوی دستورات مخرب (مانند curl)، مهاجم می‌تواند دستورات را اجرا کرده و خروجی آن را از طریق Netcat دریافت کند. ضعف امنیتی به دلیل عدم پاکسازی ورودی‌های کاربر در تابع sub_402E04 و استفاده از vsprintf و system() در sub_404850 رخ می‌دهد که ورودی delete_list را مستقیماً به دستور سیستم پیوست کرده و آن را به‌عنوان root اجرا می‌کند. این آسیب‌پذیری به سه اصل اصلی امنیت یعنی محرمانگی، یکپارچگی و در دسترس‌پذیری آسیب می‌زند. تاکنون، توسعه‌دهندگان Wavlink پاسخی به این آسیب‌پذیری نداده و هیچ پچ امنیتی یا به‌روزرسانی رسمی منتشر نکرده‌اند.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.5 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 221110 WL-WN578W2

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Wavlinkرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
16,800 Wavlink

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری و امکان اجرای دستورات سیستم عامل از راه دور در روتر Wavlink WL-WN578W2، اقدامات زیر برای کاهش ریسک توصیه می‌شود:

  • به‌روزرسانی یا جایگزینی دستگاه: با توجه به اینکه توسعه‌دهندگان تاکنون هیچ به‌روزرسانی یا پچ امنیتی منتشر نکرده اند، کاربران باید به طور مرتب وب‌سایت رسمی Wavlink را برای دریافت هرگونه به روزرسانی بررسی کرده یا در صورت امکان دستگاه آسیب‌پذیر را با یک روتر امن جایگزین کنند.
  • محدودسازی دسترسی شبکه‌ای: دسترسی به رابط مدیریتی روتر /cgi-bin/wireless.cgi باید محدود به شبکه داخلی و آدرس‌های IP معتبر شود تا از سوءاستفاده از آسیب‌پذیری توسط مهاجمان خارجی جلوگیری شود.
  • مکانیزم‌های فایروال و IDS/IPS: استفاده از فایروال‌های شبکه و سامانه‌های تشخیص یا جلوگیری از نفوذ (IDS/IPS) برای شناسایی و مسدود کردن درخواست‌های غیرمعمول یا مشکوک به تزریق دستور.
  • مانیتورینگ و لاگ‌گیری: فعال‌سازی لاگ‌گیری و نظارت بر درخواست‌های POST به اندپوینت‌های حساس روتر برای شناسایی تلاش‌های احتمالی تزریق دستور.
  • جدا‌سازی شبکه (Network Segmentation): جداسازی شبکه مدیریتی روتر از شبکه کاربران عادی و اینترنت عمومی برای کاهش احتمال بهره‌برداری از آسیب‌پذیری.
  • آموزش کاربران و تیم‌های IT: اطلاع‌رسانی درباره ریسک‌های ناشی از دستگاه‌های آسیب‌پذیر و اهمیت استفاده از دستگاه‌های با پشتیبانی امنیتی مناسب.

اجرای همزمان این اقدامات می‌تواند ریسک سوءاستفاده از این آسیب‌پذیری را به حداقل رسانده و امنیت شبکه‌های متکی بر این روترها را تضمین کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند از طریق ارسال درخواست‌های POST به اندپوینت آسیب‌پذیر /cgi-bin/wireless.cgi بدون نیاز به احراز هویت، دسترسی اولیه به سطح حمله ایجاد کند.

Execution (TA0002)
مهاجم می‌تواند از طریق تزریق فرمان‌های سیستم‌عامل (OS Command Injection) با استفاده از پارامتر delete_list دستورات دلخواه مانند curl را اجرا کند. پس از اجرای دستور، مهاجم می‌تواند خروجی آن را از طریق ابزار Netcat دریافت کند.

Persistence (TA0003)
این آسیب‌پذیری می‌تواند به مهاجم این امکان را بدهد که پس از موفقیت در اجرای دستورات، به دسترسی مستمر به دستگاه دست یابد و تنظیمات دائمی روتر را تغییر دهد.

Privilege Escalation (TA0004)
با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند سطح دسترسی خود را به root ارتقاء دهد و به تنظیمات و داده‌های حساس دستگاه دسترسی پیدا کند.

Credential Access (TA0006)
در صورت موفقیت حمله، مهاجم ممکن است قادر به دسترسی به اطلاعات حساس مانند توکن‌ها یا داده‌های پیکربندی ذخیره‌شده در روتر باشد.

Collection (TA0009)
مهاجم می‌تواند داده‌های حساس به‌دست‌آمده از حمله، مانند پیکربندی‌ها یا اطلاعات شبکه، را جمع‌آوری کرده و برای حملات بعدی یا استفاده‌های غیرمجاز ذخیره کند.

Exfiltration (TA0010)
مهاجم قادر است داده‌های استخراج‌شده از روتر را از طریق همان کانال شبکه‌ای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10358
  2. https://www.cvedetails.com/cve/CVE-2025-10358/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10358
  4. https://vuldb.com/?submit.643438
  5. https://vuldb.com/?id.323772
  6. https://vuldb.com/?ctiid.323772
  7. https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/wireless.cgi/DeleteMac
  8. https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/wireless.cgi/DeleteMac#proof-of-concept-poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10358
  10. https://cwe.mitre.org/data/definitions/78.html
  11. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید