خانه » CVE-2025-10958

CVE-2025-10958

Wavlink NU516U1 AddMac Wireless.Cgi Sub_403010 Command Injection

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-10958

چکیده

آسیب‌پذیری در روتر Wavlink NU516U1 با نسخه فریم‌ور M16U1_V240425، ناشی از ضعف تابع sub_403010 فایل  /cgi-bin/wireless.cgiدر کامپوننت AddMac Page است. مهاجم با دستکاری پارامتر macAddr، امکان تزریق فرمان (Command Injection) را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10958 در روتر Wavlink NU516U1 ناشی از ضعف در تابع sub_403010 فایل /cgi-bin/wireless.cgi در کامپوننت AddMac Page است که طبق استانداردهای CWE-77 و CWE-74 طبقه‌بندی می‌شود. این ضعف در نسخه فریم‌ور M16U1_V240425 شناسایی شده و دستکاری پارامتر macAddr منجر به تزریق فرمان می‌شود.

در تابع ftext، مقدار پارامتر page از ورودی کاربر دریافت می‌شود. اگر مقدار page برابر با AddMac باشد، تابع sub_403010  فراخوانی شده و پارامتر macAddr از درخواست POST (پروتکل HTTP برای ارسال داده از کلاینت به سرور) استخراج می‌شود. این مقدار با استفاده از تابع sprintf به متغیر v6 متصل شده و بدون اعتبارسنجی مناسب به تابع sub_405314 ارسال می‌شود. در نهایت، مقدار v6 به byte_41BCB4 و سپس به تابع system منتقل می‌گردد. مهاجم می‌تواند با تزریق کاراکترهای خاص، مانند دستورات شل، کدهای مخرب را اجرا کند. این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین و نیاز به احراز هویت قابل بهره‌برداری است اما به تعامل کاربر نیاز ندارد.

پیامدهای این آسیب‌پذیری شامل نقض محدود محرمانگی، یکپارچگی و در دسترس‌پذیری است. کد اثبات مفهومی (PoC) عمومی منتشر شده در github نشان می دهد که ارسال یک درخواست POST به /cgi-bin/wireless.cgi حاوی page=AddMac&macAddr=$(ls>/2.txt) ، موجب اجرای دستور ls روی دستگاه شده و خروجی آن را در فایل 2.txt ثبت می‌کند. تا زمان انتشار این گزارش، شرکت Wavlink پچ یا به روزرسانی امنیتی منتشر نکرده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at M16U1_V240425 NU516U1

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Wavlink NU516U1 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
12 Wavlink NU516U1

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در روتر Wavlink NU516U1 به دلیل ضعف در مدیریت پارامتر macAddr در wireless.cgi، تهدیدی جدی برای دستگاه ها و شبکه های متصل محسوب می شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای کاهش ریسک ضروری است:

  • بررسی به‌روزرسانی‌ها: وب‌سایت رسمی Wavlink را به طور مرتب برای دریافت فریم‌ور جدید بررسی کرده و در صورت انتشار، فوراً آن را نصب نمایید.
  • فیلتر کردن ورودی‌ها: از فایروال یا پروکسی برای مسدود کردن درخواست‌های POST به /cgi-bin/wireless.cgi استفاده کنید و پارامتر macAddr را اعتبارسنجی یا فیلتر نمایید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای درخواست‌های مشکوک حاوی macAddr مخرب بررسی کنید و از IDS/IPS برای تشخیص تزریق فرمان استفاده نمایید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، در صورت عدم نیاز به ویژگی AddMac آن غیرفعال نمایید و از پروتکل‌های امن مانند HTTPS استفاده کنید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ رسمی، روتر را با مدل‌های امن‌تر جایگزین کنید.
  • آموزش و آگاهی: مدیران شبکه را در مورد ریسک‌های Command Injection در روترهای Wavlink آگاه کنید.

اجرای این اقدامات ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و سطح امنیتی شبکه را تا زمان پچ رسمی افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه عموماً از طریق دسترسی مدیریتی به رابط وب /HTTP(S) دستگاه صورت می‌گیرد یا با حساب‌های معتبر محلی؛ مهاجم پس از احراز هویت می‌تواند با ارسال درخواست POST به /cgi-bin/wireless.cgi  و دستکاری مقدار  macAddr  نقطه ورود را ایجاد کند که مسیر بهره‌برداری را باز می‌کند.

Execution (TA0002)
پارامتر macAddr  بدون اعتبارسنجی در یک فرامین sprintf  قرار گرفته و نهایتاً به system()  پاس داده می‌شود؛ نتیجه اجرای مستقیم دستورات شل روی دستگاه است که امکان اجرای کد دلخواه روی روتر را فراهم می‌آورد.

Persistence (TA0003)
اجرای فرمان روی دستگاه می‌تواند برای ایجاد پایداری استفاده شود — درج وب‌شل در فایل‌سیستم، اضافه‌کردن کرون‌جاب یا قرار دادن اسکریپت‌های راه‌انداز که پس از راه‌اندازی مجدد هم دسترسی را حفظ کنند.

Privilege Escalation (TA0004)
چون فرامین در فضای عامل سیستم اجرا می‌شوند و بسیاری از توابع روتر با امتیازات بالا (root) اجرا می‌شوند، بهره‌برداری می‌تواند به دسترسی سطح سیستمی و ارتقای اختیارات مهاجم منجر شود.

Defense Evasion (TA0005)
مهاجم می‌تواند لاگ‌ها را پاک یا تغییر دهد، خروجی‌ها را به فایل‌های غیرمعمول هدایت کند یا تنظیمات سیستم را به‌نحوی دستکاری نماید که شناسایی و تحلیل حمله دشوار شود.

Credential Access (TA0006)
با اجرای دستورات، امکان خواندن فایل‌های پیکربندی و ذخایر رمز (مثل فایل‌های کانفیگ، پسوردها یا کلیدهای وایرلس) وجود دارد که می‌تواند برای دسترسی‌های بعدی یا گسترش نفوذ به کار رود.

Discovery (TA0007)
پس از اجرای کد، مهاجم می‌تواند اطلاعات شبکه محلی و دستگاه‌ها را فهرست کند

Lateral Movement (TA0008)
با استفاده از اطلاعات به‌دست‌آمده یا اعتبارنامه‌ها، مهاجم می‌تواند به میزبان‌های دیگر در شبکه محلی منتقل شود و سرویس‌های متصل مانندNAS ، سرورهای داخلی یا سایر روترها را هدف قرار دهد.

Collection (TA0009)
مهاجم می‌تواند پیکربندی‌ها، لاگ‌ها، فهرست کاربران متصل، و داده‌های حساس دیگر را جمع‌آوری و متمرکز کند تا برای عملیات بعدی (باج‌خواهی، افشا یا تحلیل) آماده باشند.

Exfiltration (TA0010)
داده‌ها یا خروجی‌های فرمان می‌توانند از طریق کانال‌های HTTP(S) یا اتصالات خروجی دستگاه به سرورهای خارجی ارسال شوند

Impact (TA0040)
پیامد نهایی شامل اختلال در عملکرد شبکه (قطع سرویس یا کاهش کیفیت)، تخریب/تغییر پیکربندی، افشای اطلاعات حساس و احتمال استفاده از دستگاه برای حملات جانبی یا باج‌خواهی است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10958
  2. https://www.cvedetails.com/cve/CVE-2025-10958/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10958
  4. https://vuldb.com/?submit.652768
  5. https://vuldb.com/?id.325826
  6. https://vuldb.com/?ctiid.325826
  7. https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/AddMac.md
  8. https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/AddMac.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10958
  10. https://cwe.mitre.org/data/definitions/77.html
  11. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×