خانه » CVE-2025-10359

CVE-2025-10359

Wavlink WL-WN578W2 Wireless.Cgi Sub_404DBC Os Command Injection

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-10359

چکیده

یک آسیب‌پذیری در روتر Wavlink WL-WN578W2 نسخه 221110 شناسایی شده است که ناشی از ضعف در تابع sub_404DBC فایل /cgi-bin/wireless.cgi بوده و امکان تزریق فرمان سیستم‌عامل (OS Command Injection) را از طریق دستکاری آرگومان macAddr فراهم می‌کند. این ضعف به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد از راه دور دستورات دلخواه را اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-10359 در روتر Wavlink WL-WN578W2 با نسخه فریم ور 221110، ناشی از ضعف تزریق فرمان سیستم عامل (مطابق با CWE-78 و CWE-77) در تابع sub_404DBC فایل/cgi-bin/wireless.cgi است. این ضعف امنیتی به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با ارسال درخواست‌های POST به اندپوینت wireless.cgi با پارامتر page=AddMac و دستکاری آرگومان macAddr دستورات دلخواه را بدون نیاز به کوکی یا احراز هویت اجرا کنند.

این آسیب‌پذیری با شدت بالا ارزیابی شده، از طریق شبکه قابل بهره‌برداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد.

کد اثبات مفهومی (PoC) عمومی منتشر شده که با استفاده از درخواست POST بدون احراز هویت، اجرای دستور curl را نشان می‌دهد و مهاجم می‌تواند خروجی را از طریق Netcat (ابزاری برای شنود و ارسال داده روی پورت های شبکه) دریافت کند.

این ضعف به دلیل عدم پاکسازی ورودی‌های کاربر در پردازش پارامتر macAddr رخ می‌دهد که مستقیماً به دستورات سیستم پیوست می‌شوند. تأثیرات این آسیب پذیری شامل نقض محرمانگی با امکان دسترسی به داده‌های حساس، یکپارچگی به معنای تغییر تنظیمات روتر و در دسترس‌پذیری با امکان اختلال در سرویس است که می‌تواند منجر به کنترل کامل دستگاه یا حرکت جانبی در شبکه‌های لوکال شود. تاکنون توسعه دهنگان Wavlink به گزارش این آسیب‌پذیری پاسخی نداده و هیچ پچ امنیتی منتشر نکرده اند.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.5 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 221110 WL-WN578W2

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Wavlink را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
16,800 Wavlink

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری و امکان اجرای دستورات دلخواه از راه دور، اقدامات کاهش ریسک زیر توصیه می‌شود:

  • بررسی و پیگیری به‌روزرسانی‌های رسمی (Firmware Update Check): به‌طور منظم وب‌سایت رسمی Wavlink و منابع اطلاع‌رسانی امنیتی را بررسی کرده و در صورت ارائه پچ، فوراً آن را نصب نمایید.
  • جایگزینی با دستگاه امن (Device Replacement): در صورت عدم انتشار به‌روزرسانی رسمی، جایگزینی روتر با مدل‌های امن‌تر و پشتیبانی‌شده توصیه می‌شود.
  • محدودسازی دسترسی شبکه‌ای (Network Access Control): دسترسی به رابط مدیریتی روتر تنها به شبکه‌های امن یا IPهای مشخص محدود شود، استفاده از فایروال و جداسازی شبکه ضروری است.
  • محدودسازی دسترسی و احراز هویت (Access Control & Authentication): هرگونه دسترسی مدیریتی باید احراز هویت قوی داشته باشد و دسترسی بدون احراز هویت به اندپوینت های حساس غیرفعال شود.
  • مانیتورینگ و لاگ‌گیری (Monitoring & Logging): بررسی درخواست‌های HTTP به مسیر /cgi-bin/wireless.cgi برای شناسایی تلاش‌های تزریق فرمان سیستم‌عامل.
  • آموزش کاربران و مدیران شبکه: اطلاع‌رسانی به کاربران و تیم‌های IT درباره ریسک تزریق فرمان سیستم‌عامل و اهمیت عدم افشای جزئیات شبکه به افراد غیرمجاز.

اجرای این اقدامات، ریسک سوءاستفاده از آسیب‌پذیری را کاهش داده و امنیت شبکه‌های متکی به این روتر را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)

مهاجم می‌تواند از طریق ارسال درخواست‌های POST به اندپوینت آسیب‌پذیر /cgi-bin/wireless.cgi بدون نیاز به احراز هویت، دسترسی اولیه به سطح حمله ایجاد کند

  • Execution (TA0002)

مهاجم می‌تواند از طریق تزریق فرمان‌های سیستم‌عامل (OS Command Injection) با استفاده از دستورات مانند curl که در کد اثبات مفهومی (PoC) نشان داده شده است، دستورات دلخواه را اجرا کند و از طریق ابزار Netcat، داده‌های خروجی را دریافت کند.

  • Persistence (TA0003)

این آسیب‌پذیری در خود روتر قرار دارد و ممکن است به مهاجم این امکان را بدهد که پس از موفقیت در اجرای دستورات، به دسترسی مستمر به دستگاه دست یابد. این نوع دسترسی می‌تواند منجر به تغییر تنظیمات دائمی روتر شود.

  • Privilege Escalation (TA0004)

با بهره‌برداری از این آسیب‌پذیری، مهاجم ممکن است قادر به تغییر تنظیمات حیاتی روتر و دسترسی به داده‌های حساس یا اطلاعات پیکربندی باشد. در صورتی که تنظیمات روتر تغییر کند، مهاجم می‌تواند دسترسی به منابع شبکه را گسترش دهد.

  • Credential Access (TA0006)

در صورت موفقیت حمله، مهاجم ممکن است قادر به دسترسی به اطلاعات حساس مانند توکن‌ها یا داده‌های پیکربندی ذخیره‌شده در روتر باشد که احتمالاً شامل اعتبارنامه‌های دستگاه می‌شود.

  • Collection (TA0009)

مهاجم می‌تواند داده‌های حساس به‌دست‌آمده از حمله را مانند پیکربندی‌ها یا اطلاعات شبکه جمع‌آوری کرده و برای حملات بعدی یا استفاده‌های غیرمجاز ذخیره کند.

  • Exfiltration (TA0010)

مهاجم قادر است داده‌های استخراج‌شده از روتر را از طریق همان کانال شبکه‌ای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10359
  2. https://www.cvedetails.com/cve/CVE-2025-10359/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10359
  4. https://vuldb.com/?submit.643444
  5. https://vuldb.com/?id.323773
  6. https://vuldb.com/?ctiid.323773
  7. https://github.com/ZZ2266/.github.io/blob/main/WAVLINK/WL-WN578W2/wireless.cgi/add_mac/
  8. https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/wireless.cgi/add_mac#proof-of-concept-poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10359
  10. https://cwe.mitre.org/data/definitions/78.html
  11. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید