- شناسه CVE-2025-10958 :CVE
- CWE-77, CWE-74 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 25, 2025
- به روز شده: سپتامبر 25, 2025
- امتیاز: 6.3
- نوع حمله: Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Wavlink
- محصول: NU516U1
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Wavlink NU516U1 با نسخه فریمور M16U1_V240425، ناشی از ضعف تابع sub_403010 فایل /cgi-bin/wireless.cgiدر کامپوننت AddMac Page است. مهاجم با دستکاری پارامتر macAddr، امکان تزریق فرمان (Command Injection) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10958 در روتر Wavlink NU516U1 ناشی از ضعف در تابع sub_403010 فایل /cgi-bin/wireless.cgi در کامپوننت AddMac Page است که طبق استانداردهای CWE-77 و CWE-74 طبقهبندی میشود. این ضعف در نسخه فریمور M16U1_V240425 شناسایی شده و دستکاری پارامتر macAddr منجر به تزریق فرمان میشود.
در تابع ftext، مقدار پارامتر page از ورودی کاربر دریافت میشود. اگر مقدار page برابر با AddMac باشد، تابع sub_403010 فراخوانی شده و پارامتر macAddr از درخواست POST (پروتکل HTTP برای ارسال داده از کلاینت به سرور) استخراج میشود. این مقدار با استفاده از تابع sprintf به متغیر v6 متصل شده و بدون اعتبارسنجی مناسب به تابع sub_405314 ارسال میشود. در نهایت، مقدار v6 به byte_41BCB4 و سپس به تابع system منتقل میگردد. مهاجم میتواند با تزریق کاراکترهای خاص، مانند دستورات شل، کدهای مخرب را اجرا کند. این آسیبپذیری از طریق شبکه با پیچیدگی پایین و نیاز به احراز هویت قابل بهرهبرداری است اما به تعامل کاربر نیاز ندارد.
پیامدهای این آسیبپذیری شامل نقض محدود محرمانگی، یکپارچگی و در دسترسپذیری است. کد اثبات مفهومی (PoC) عمومی منتشر شده در github نشان می دهد که ارسال یک درخواست POST به /cgi-bin/wireless.cgi حاوی page=AddMac&macAddr=$(ls>/2.txt) ، موجب اجرای دستور ls روی دستگاه شده و خروجی آن را در فایل 2.txt ثبت میکند. تا زمان انتشار این گزارش، شرکت Wavlink پچ یا به روزرسانی امنیتی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at M16U1_V240425 | NU516U1 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Wavlink NU516U1 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
12 | Wavlink NU516U1 |
نتیجه گیری
این آسیبپذیری با شدت متوسط در روتر Wavlink NU516U1 به دلیل ضعف در مدیریت پارامتر macAddr در wireless.cgi، تهدیدی جدی برای دستگاه ها و شبکه های متصل محسوب می شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای کاهش ریسک ضروری است:
- بررسی بهروزرسانیها: وبسایت رسمی Wavlink را به طور مرتب برای دریافت فریمور جدید بررسی کرده و در صورت انتشار، فوراً آن را نصب نمایید.
- فیلتر کردن ورودیها: از فایروال یا پروکسی برای مسدود کردن درخواستهای POST به /cgi-bin/wireless.cgi استفاده کنید و پارامتر macAddr را اعتبارسنجی یا فیلتر نمایید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای مشکوک حاوی macAddr مخرب بررسی کنید و از IDS/IPS برای تشخیص تزریق فرمان استفاده نمایید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت عدم نیاز به ویژگی AddMac آن غیرفعال نمایید و از پروتکلهای امن مانند HTTPS استفاده کنید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ رسمی، روتر را با مدلهای امنتر جایگزین کنید.
- آموزش و آگاهی: مدیران شبکه را در مورد ریسکهای Command Injection در روترهای Wavlink آگاه کنید.
اجرای این اقدامات ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و سطح امنیتی شبکه را تا زمان پچ رسمی افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه عموماً از طریق دسترسی مدیریتی به رابط وب /HTTP(S) دستگاه صورت میگیرد یا با حسابهای معتبر محلی؛ مهاجم پس از احراز هویت میتواند با ارسال درخواست POST به /cgi-bin/wireless.cgi و دستکاری مقدار macAddr نقطه ورود را ایجاد کند که مسیر بهرهبرداری را باز میکند.
Execution (TA0002)
پارامتر macAddr بدون اعتبارسنجی در یک فرامین sprintf قرار گرفته و نهایتاً به system() پاس داده میشود؛ نتیجه اجرای مستقیم دستورات شل روی دستگاه است که امکان اجرای کد دلخواه روی روتر را فراهم میآورد.
Persistence (TA0003)
اجرای فرمان روی دستگاه میتواند برای ایجاد پایداری استفاده شود — درج وبشل در فایلسیستم، اضافهکردن کرونجاب یا قرار دادن اسکریپتهای راهانداز که پس از راهاندازی مجدد هم دسترسی را حفظ کنند.
Privilege Escalation (TA0004)
چون فرامین در فضای عامل سیستم اجرا میشوند و بسیاری از توابع روتر با امتیازات بالا (root) اجرا میشوند، بهرهبرداری میتواند به دسترسی سطح سیستمی و ارتقای اختیارات مهاجم منجر شود.
Defense Evasion (TA0005)
مهاجم میتواند لاگها را پاک یا تغییر دهد، خروجیها را به فایلهای غیرمعمول هدایت کند یا تنظیمات سیستم را بهنحوی دستکاری نماید که شناسایی و تحلیل حمله دشوار شود.
Credential Access (TA0006)
با اجرای دستورات، امکان خواندن فایلهای پیکربندی و ذخایر رمز (مثل فایلهای کانفیگ، پسوردها یا کلیدهای وایرلس) وجود دارد که میتواند برای دسترسیهای بعدی یا گسترش نفوذ به کار رود.
Discovery (TA0007)
پس از اجرای کد، مهاجم میتواند اطلاعات شبکه محلی و دستگاهها را فهرست کند
Lateral Movement (TA0008)
با استفاده از اطلاعات بهدستآمده یا اعتبارنامهها، مهاجم میتواند به میزبانهای دیگر در شبکه محلی منتقل شود و سرویسهای متصل مانندNAS ، سرورهای داخلی یا سایر روترها را هدف قرار دهد.
Collection (TA0009)
مهاجم میتواند پیکربندیها، لاگها، فهرست کاربران متصل، و دادههای حساس دیگر را جمعآوری و متمرکز کند تا برای عملیات بعدی (باجخواهی، افشا یا تحلیل) آماده باشند.
Exfiltration (TA0010)
دادهها یا خروجیهای فرمان میتوانند از طریق کانالهای HTTP(S) یا اتصالات خروجی دستگاه به سرورهای خارجی ارسال شوند
Impact (TA0040)
پیامد نهایی شامل اختلال در عملکرد شبکه (قطع سرویس یا کاهش کیفیت)، تخریب/تغییر پیکربندی، افشای اطلاعات حساس و احتمال استفاده از دستگاه برای حملات جانبی یا باجخواهی است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10958
- https://www.cvedetails.com/cve/CVE-2025-10958/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10958
- https://vuldb.com/?submit.652768
- https://vuldb.com/?id.325826
- https://vuldb.com/?ctiid.325826
- https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/AddMac.md
- https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/AddMac.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10958
- https://cwe.mitre.org/data/definitions/77.html
- https://cwe.mitre.org/data/definitions/74.html