- شناسه CVE-2025-10960 :CVE
- CWE-77, CWE-74 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 25, 2025
- به روز شده: سپتامبر 25, 2025
- امتیاز: 6.3
- نوع حمله: Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Wavlink
- محصول: NU516U1
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر Wavlink NU516U1 با نسخه فریمور M16U1_V240425، ناشی از ضعف در تابع sub_402D1C فایل /cgi-bin/wireless.cgiاز کامپوننت DeleteMac Page است. مهاجم با دستکاری پارامتر delete_list می تواند امکان تزریق فرمان (Command Injection) را فراهم کند.
توضیحات
آسیبپذیری CVE-2025-10960 در روتر Wavlink NU516U1 ناشی از ضعف در تابع sub_402D1C، فایل /cgi-bin/wireless.cgi از کامپوننت DeleteMac Page است که مطابق با استانداردهای CWE-77 و CWE-74 طبقهبندی میشود. این ضعف در نسخه فریمور M16U1_V240425 شناسایی شده و دستکاری پارامتر delete_list باعث تزریق فرمان میشود.
در تابع ftext، مقدار پارامتر page از ورودی کاربر دریافت میشود. اگر مقدار page برابر با DeleteMac باشد، تابع sub_402D1C فراخوانی شده و پارامتر delete_list از درخواست POST (پروتکل HTTP برای ارسال داده از کلاینت به سرور) استخراج میشود. این مقدار با استفاده از تابع sprintf به متغیر v15 متصل شده و بدون اعتبارسنجی مناسب به تابع sub_405314 ارسال میشود. در نهایت، مقدار v15 به byte_41BCB4 و سپس به تابع system منتقل میگردد. مهاجم میتواند با تزریق کاراکترهای خاص، مانند دستورات شل، کدهای مخرب را اجرا کند.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین و نیاز به احراز هویت قابل بهرهبرداری است اما نیازی به تعامل کاربر ندارد.
پیامدهای این آسیبپذیری شامل نقض محدود محرمانگی، یکپارچگی و در دسترسپذیری است. کد اثبات مفهومی (PoC) عمومی منتشر شده در github نشان دهنده ارسال یک درخواست POST به /cgi-bin/wireless.cgi حاوی page=DeleteMac&delete_list=$(ls>/1.txt) است که دستور ls را اجرا کرده و خروجی را در فایل 1.txt ثبت میکند. تا زمان انتشار این گزارش، شرکت Wavlink پچ یا به روزرسانی امنیتی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at M16U1_V240425 | NU516U1 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Wavlink NU516U1 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
12 | Wavlink NU516U1 |
نتیجه گیری
این آسیبپذیری با شدت متوسط در روتر Wavlink NU516U1 به دلیل ضعف در مدیریت پارامتر delete_list در wireless.cgi، تهدیدی جدی برای امنیت دستگاه محسوب می شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای کاهش ریسک ضروری است:
- بررسی بهروزرسانیها: وبسایت رسمی Wavlink را به طور مرتب برای دریافت فریمور جدید بررسی کرده و در صورت انتشار، فوراً آن را نصب نمایید.
- فیلتر کردن ورودیها: از فایروال یا پروکسی برای مسدود کردن درخواستهای POST به //cgi-bin/wireless.cgi استفاده کنید و پارامتر delete_list را اعتبارسنجی یا فیلتر نمایید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
- نظارت بر ترافیک: لاگهای روتر را برای درخواستهای مشکوک حاوی delete_list مخرب بررسی کنید و از IDS/IPS برای تشخیص تزریق فرمان استفاده نمایید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر، در صورت عدم نیاز به ویژگی DeleteMac، آن را غیرفعال نمایید و از پروتکلهای امن مانند HTTPS استفاده کنید.
- جایگزینی دستگاه: در صورت عدم انتشارپچ رسمی، روتر را با مدلهای امنتر جایگزین کنید.
- آموزش و آگاهی: مدیران شبکه را در مورد ریسکهای Command Injection در روترهای Wavlink آگاه کنید.
اجرای این اقدامات ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و سطح امنیت شبکه را تا زمان پچ رسمی افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
حفره تزریق فرمان در endpoint /cgi-bin/wireless.cgi پارامتر page=DeleteMac و delete_list بهعنوان نقطه ورود عمل میکند؛ مهاجم با دسترسی مدیریتی یا اعتبار محلی میتواند با ارسال یک درخواست POST کنترل ورودی را در اختیار گرفته و اولین دسترسی را کسب کند.
Execution (TA0002)
مقدار delete_list بدون اعتبارسنجی به sprint و در نهایت به system() فرستاده میشود، بنابراین اجرای دستورات شل روی دستگاه فوراً ممکن شده و مهاجم قادر است کد دلخواه را روی روتر اجرا نماید.
Persistence (TA0003)
اجرای فرمان روی دستگاه امکان درج backdoorهای پایداری مانند فایلها، اسکریپتهای راهانداز یا کرونجاب را فراهم میآورد که پس از ریبوت نیز دسترسی را حفظ میکنند.
Privilege Escalation (TA0004)
چون بسیاری از فرامین سیستمی در سطح کاربر ریشه/سیستم اجرا میشوند، بهرهبرداری میتواند فوراً منجر به دسترسی سطحسیستم و افزایش اختیارات مهاجم شود.
Defense Evasion (TA0005)
مهاجم میتواند لاگها را پاک/تبدیل کند، خروجی فرمانها را به فایلهای کماهمیت هدایت کند یا تنظیمات روتر را طوری تغییر دهد که شناسایی رویداد و تحلیل فورنزیک را دشوار سازد.
Credential Access (TA0006)
با اجرای دستورات، امکان خواندن فایلهای پیکربندی و استخراج اطلاعات حساس (پسوردها، کلیدها، کانکشنها) وجود دارد که برای نفوذهای بعدی یا حرکت جانبی مورد استفاده قرار میگیرد.
Discovery (TA0007)
پس از اجرا، مهاجم میتواند وضعیت شبکه محلی، جدول ARP/روتینگ، سرویسهای فعال و لیست کلاینتهای متصل را کشف کرده و اهداف باارزشتر را شناسایی کند.
Lateral Movement (TA0008)
اطلاعات و اعتبارات بهدستآمده ممکن است برای حرکت افقی به سرورهای داخلی، NAS یا دیگر تجهیزات شبکه مورد استفاده قرار گیرند و دامنه نفوذ را گسترش دهند.
Collection (TA0009)
مهاجم میتواند پیکربندیها، لاگها، فهرست کاربران و دادههای حساس را روی دستگاه جمعآوری و متمرکز کند تا برای استخراج یا تخریب آماده شوند.
Exfiltration (TA0010)
دادهها یا خروجیهای فرمان معمولاً از طریق کانالهای HTTP(S) یا کانکشنهای خروجی روتر به سرورهای خارجی فرستاده میشوند؛ مهاجم ممکن است برای مخفیسازی، دادهها را قطعهقطعه یا رمزگذاریشده ارسال کند.
Impact (TA0040)
نتیجه نهایی میتواند شامل اختلال در سرویس شبکه، تخریب یا تغییر پیکربندی، افشای اطلاعات حساس و استفاده از دستگاه بهعنوان سکوی حمله علیه شبکه داخلی یا سرویسهای خارجی باشد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10960
- https://www.cvedetails.com/cve/CVE-2025-10960/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10960
- https://vuldb.com/?submit.652780
- https://vuldb.com/?id.325828
- https://vuldb.com/?ctiid.325828
- https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/DeleteMac.md
- https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/DeleteMac.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10960
- https://cwe.mitre.org/data/definitions/77.html
- https://cwe.mitre.org/data/definitions/74.html