- شناسه CVE-2025-10359 :CVE
- CWE-78, CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 13, 2025
- به روز شده: سپتامبر 13, 2025
- امتیاز: 7.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Wavlink
- محصول: WL-WN578W2
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روتر Wavlink WL-WN578W2 نسخه 221110 شناسایی شده است که ناشی از ضعف در تابع sub_404DBC فایل /cgi-bin/wireless.cgi بوده و امکان تزریق فرمان سیستمعامل (OS Command Injection) را از طریق دستکاری آرگومان macAddr فراهم میکند. این ضعف به مهاجمان بدون نیاز به احراز هویت اجازه میدهد از راه دور دستورات دلخواه را اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-10359 در روتر Wavlink WL-WN578W2 با نسخه فریم ور 221110، ناشی از ضعف تزریق فرمان سیستم عامل (مطابق با CWE-78 و CWE-77) در تابع sub_404DBC فایل/cgi-bin/wireless.cgi است. این ضعف امنیتی به مهاجمان بدون نیاز به احراز هویت اجازه میدهد با ارسال درخواستهای POST به اندپوینت wireless.cgi با پارامتر page=AddMac و دستکاری آرگومان macAddr دستورات دلخواه را بدون نیاز به کوکی یا احراز هویت اجرا کنند.
این آسیبپذیری با شدت بالا ارزیابی شده، از طریق شبکه قابل بهرهبرداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد.
کد اثبات مفهومی (PoC) عمومی منتشر شده که با استفاده از درخواست POST بدون احراز هویت، اجرای دستور curl را نشان میدهد و مهاجم میتواند خروجی را از طریق Netcat (ابزاری برای شنود و ارسال داده روی پورت های شبکه) دریافت کند.
این ضعف به دلیل عدم پاکسازی ورودیهای کاربر در پردازش پارامتر macAddr رخ میدهد که مستقیماً به دستورات سیستم پیوست میشوند. تأثیرات این آسیب پذیری شامل نقض محرمانگی با امکان دسترسی به دادههای حساس، یکپارچگی به معنای تغییر تنظیمات روتر و در دسترسپذیری با امکان اختلال در سرویس است که میتواند منجر به کنترل کامل دستگاه یا حرکت جانبی در شبکههای لوکال شود. تاکنون توسعه دهنگان Wavlink به گزارش این آسیبپذیری پاسخی نداده و هیچ پچ امنیتی منتشر نکرده اند.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 221110 | WL-WN578W2 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Wavlink را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
16,800 | Wavlink |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری و امکان اجرای دستورات دلخواه از راه دور، اقدامات کاهش ریسک زیر توصیه میشود:
- بررسی و پیگیری بهروزرسانیهای رسمی (Firmware Update Check): بهطور منظم وبسایت رسمی Wavlink و منابع اطلاعرسانی امنیتی را بررسی کرده و در صورت ارائه پچ، فوراً آن را نصب نمایید.
- جایگزینی با دستگاه امن (Device Replacement): در صورت عدم انتشار بهروزرسانی رسمی، جایگزینی روتر با مدلهای امنتر و پشتیبانیشده توصیه میشود.
- محدودسازی دسترسی شبکهای (Network Access Control): دسترسی به رابط مدیریتی روتر تنها به شبکههای امن یا IPهای مشخص محدود شود، استفاده از فایروال و جداسازی شبکه ضروری است.
- محدودسازی دسترسی و احراز هویت (Access Control & Authentication): هرگونه دسترسی مدیریتی باید احراز هویت قوی داشته باشد و دسترسی بدون احراز هویت به اندپوینت های حساس غیرفعال شود.
- مانیتورینگ و لاگگیری (Monitoring & Logging): بررسی درخواستهای HTTP به مسیر /cgi-bin/wireless.cgi برای شناسایی تلاشهای تزریق فرمان سیستمعامل.
- آموزش کاربران و مدیران شبکه: اطلاعرسانی به کاربران و تیمهای IT درباره ریسک تزریق فرمان سیستمعامل و اهمیت عدم افشای جزئیات شبکه به افراد غیرمجاز.
اجرای این اقدامات، ریسک سوءاستفاده از آسیبپذیری را کاهش داده و امنیت شبکههای متکی به این روتر را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
مهاجم میتواند از طریق ارسال درخواستهای POST به اندپوینت آسیبپذیر /cgi-bin/wireless.cgi بدون نیاز به احراز هویت، دسترسی اولیه به سطح حمله ایجاد کند
- Execution (TA0002)
مهاجم میتواند از طریق تزریق فرمانهای سیستمعامل (OS Command Injection) با استفاده از دستورات مانند curl که در کد اثبات مفهومی (PoC) نشان داده شده است، دستورات دلخواه را اجرا کند و از طریق ابزار Netcat، دادههای خروجی را دریافت کند.
- Persistence (TA0003)
این آسیبپذیری در خود روتر قرار دارد و ممکن است به مهاجم این امکان را بدهد که پس از موفقیت در اجرای دستورات، به دسترسی مستمر به دستگاه دست یابد. این نوع دسترسی میتواند منجر به تغییر تنظیمات دائمی روتر شود.
- Privilege Escalation (TA0004)
با بهرهبرداری از این آسیبپذیری، مهاجم ممکن است قادر به تغییر تنظیمات حیاتی روتر و دسترسی به دادههای حساس یا اطلاعات پیکربندی باشد. در صورتی که تنظیمات روتر تغییر کند، مهاجم میتواند دسترسی به منابع شبکه را گسترش دهد.
- Credential Access (TA0006)
در صورت موفقیت حمله، مهاجم ممکن است قادر به دسترسی به اطلاعات حساس مانند توکنها یا دادههای پیکربندی ذخیرهشده در روتر باشد که احتمالاً شامل اعتبارنامههای دستگاه میشود.
- Collection (TA0009)
مهاجم میتواند دادههای حساس بهدستآمده از حمله را مانند پیکربندیها یا اطلاعات شبکه جمعآوری کرده و برای حملات بعدی یا استفادههای غیرمجاز ذخیره کند.
- Exfiltration (TA0010)
مهاجم قادر است دادههای استخراجشده از روتر را از طریق همان کانال شبکهای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10359
- https://www.cvedetails.com/cve/CVE-2025-10359/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10359
- https://vuldb.com/?submit.643444
- https://vuldb.com/?id.323773
- https://vuldb.com/?ctiid.323773
- https://github.com/ZZ2266/.github.io/blob/main/WAVLINK/WL-WN578W2/wireless.cgi/add_mac/
- https://github.com/ZZ2266/.github.io/tree/main/WAVLINK/WL-WN578W2/wireless.cgi/add_mac#proof-of-concept-poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10359
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html