خانه » CVE-2025-10960

CVE-2025-10960

Wavlink NU516U1 DeleteMac Wireless.Cgi Sub_402D1C Command Injection

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-10960

چکیده

آسیب‌پذیری در روتر Wavlink NU516U1 با نسخه فریم‌ور M16U1_V240425، ناشی از ضعف در تابع sub_402D1C فایل /cgi-bin/wireless.cgiاز کامپوننت DeleteMac Page است. مهاجم با دستکاری پارامتر delete_list می تواند امکان تزریق فرمان (Command Injection) را فراهم ‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10960 در روتر Wavlink NU516U1 ناشی از ضعف در تابع sub_402D1C، فایل /cgi-bin/wireless.cgi از کامپوننت DeleteMac Page است که مطابق با استانداردهای CWE-77 و CWE-74 طبقه‌بندی می‌شود. این ضعف در نسخه فریم‌ور M16U1_V240425 شناسایی شده و دستکاری پارامتر delete_list باعث تزریق فرمان می‌شود.

در تابع ftext، مقدار پارامتر page از ورودی کاربر دریافت می‌شود. اگر مقدار page برابر با DeleteMac باشد، تابع sub_402D1C فراخوانی شده و پارامتر delete_list از درخواست POST (پروتکل HTTP برای ارسال داده از کلاینت به سرور) استخراج می‌شود. این مقدار با استفاده از تابع sprintf به متغیر v15 متصل شده و بدون اعتبارسنجی مناسب به تابع sub_405314 ارسال می‌شود. در نهایت، مقدار v15 به byte_41BCB4 و سپس به تابع system منتقل می‌گردد. مهاجم می‌تواند با تزریق کاراکترهای خاص، مانند دستورات شل، کدهای مخرب را اجرا کند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین و نیاز به احراز هویت قابل بهره‌برداری است اما نیازی به تعامل کاربر ندارد.

پیامدهای این آسیب‌پذیری شامل نقض محدود محرمانگی، یکپارچگی و در دسترس‌پذیری است. کد اثبات مفهومی (PoC) عمومی منتشر شده در github نشان دهنده ارسال یک درخواست POST به /cgi-bin/wireless.cgi حاوی page=DeleteMac&delete_list=$(ls>/1.txt) است که دستور ls را اجرا کرده و خروجی را در فایل 1.txt ثبت می‌کند. تا زمان انتشار این گزارش، شرکت Wavlink پچ یا به روزرسانی امنیتی منتشر نکرده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at M16U1_V240425 NU516U1

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Wavlink NU516U1 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
12 Wavlink NU516U1

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در روتر Wavlink NU516U1 به دلیل ضعف در مدیریت پارامتر delete_list در wireless.cgi، تهدیدی جدی برای امنیت دستگاه محسوب می شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای کاهش ریسک ضروری است:

  • بررسی به‌روزرسانی‌ها: وب‌سایت رسمی Wavlink را به طور مرتب برای دریافت فریم‌ور جدید بررسی کرده و در صورت انتشار، فوراً آن را نصب نمایید.
  • فیلتر کردن ورودی‌ها: از فایروال یا پروکسی برای مسدود کردن درخواست‌های POST به //cgi-bin/wireless.cgi استفاده کنید و پارامتر delete_list را اعتبارسنجی یا فیلتر نمایید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به پنل مدیریت را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نگه دارید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای درخواست‌های مشکوک حاوی delete_list مخرب بررسی کنید و از IDS/IPS برای تشخیص تزریق فرمان استفاده نمایید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر، در صورت عدم نیاز به ویژگی DeleteMac، آن را غیرفعال نمایید و از پروتکل‌های امن مانند HTTPS استفاده کنید.
  • جایگزینی دستگاه: در صورت عدم انتشارپچ رسمی، روتر را با مدل‌های امن‌تر جایگزین کنید.
  • آموزش و آگاهی: مدیران شبکه را در مورد ریسک‌های Command Injection در روترهای Wavlink آگاه کنید.

اجرای این اقدامات ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و سطح امنیت شبکه را تا زمان پچ رسمی افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
حفره تزریق فرمان در endpoint /cgi-bin/wireless.cgi پارامتر page=DeleteMac و delete_list به‌عنوان نقطه ورود عمل می‌کند؛ مهاجم با دسترسی مدیریتی یا اعتبار محلی می‌تواند با ارسال یک درخواست POST کنترل ورودی را در اختیار گرفته و اولین دسترسی را کسب کند.

Execution (TA0002)
مقدار delete_list بدون اعتبارسنجی به sprint و در نهایت به system() فرستاده می‌شود، بنابراین اجرای دستورات شل روی دستگاه فوراً ممکن شده و مهاجم قادر است کد دلخواه را روی روتر اجرا نماید.

Persistence (TA0003)
اجرای فرمان روی دستگاه امکان درج backdoorهای پایداری مانند فایل‌ها، اسکریپت‌های راه‌انداز یا کرون‌جاب را فراهم می‌آورد که پس از ریبوت نیز دسترسی را حفظ می‌کنند.

Privilege Escalation (TA0004)
چون بسیاری از فرامین سیستمی در سطح کاربر ریشه/سیستم اجرا می‌شوند، بهره‌برداری می‌تواند فوراً منجر به دسترسی سطح‌سیستم و افزایش اختیارات مهاجم شود.

Defense Evasion (TA0005)
مهاجم می‌تواند لاگ‌ها را پاک/تبدیل کند، خروجی فرمان‌ها را به فایل‌های کم‌اهمیت هدایت کند یا تنظیمات روتر را طوری تغییر دهد که شناسایی رویداد و تحلیل فورنزیک را دشوار سازد.

Credential Access (TA0006)
با اجرای دستورات، امکان خواندن فایل‌های پیکربندی و استخراج اطلاعات حساس (پسوردها، کلیدها، کانکشن‌ها) وجود دارد که برای نفوذهای بعدی یا حرکت جانبی مورد استفاده قرار می‌گیرد.

Discovery (TA0007)
پس از اجرا، مهاجم می‌تواند وضعیت شبکه محلی، جدول ARP/روتینگ، سرویس‌های فعال و لیست کلاینت‌های متصل را کشف کرده و اهداف باارزش‌تر را شناسایی کند.

Lateral Movement (TA0008)
اطلاعات و اعتبارات به‌دست‌آمده ممکن است برای حرکت افقی به سرورهای داخلی، NAS یا دیگر تجهیزات شبکه مورد استفاده قرار گیرند و دامنه نفوذ را گسترش دهند.

Collection (TA0009)
مهاجم می‌تواند پیکربندی‌ها، لاگ‌ها، فهرست کاربران و داده‌های حساس را روی دستگاه جمع‌آوری و متمرکز کند تا برای استخراج یا تخریب آماده شوند.

Exfiltration (TA0010)
داده‌ها یا خروجی‌های فرمان معمولاً از طریق کانال‌های HTTP(S) یا کانکشن‌های خروجی روتر به سرورهای خارجی فرستاده می‌شوند؛ مهاجم ممکن است برای مخفی‌سازی، داده‌ها را قطعه‌قطعه یا رمزگذاری‌شده ارسال کند.

Impact (TA0040)
نتیجه نهایی می‌تواند شامل اختلال در سرویس شبکه، تخریب یا تغییر پیکربندی، افشای اطلاعات حساس و استفاده از دستگاه به‌عنوان سکوی حمله علیه شبکه داخلی یا سرویس‌های خارجی باشد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10960
  2. https://www.cvedetails.com/cve/CVE-2025-10960/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10960
  4. https://vuldb.com/?submit.652780
  5. https://vuldb.com/?id.325828
  6. https://vuldb.com/?ctiid.325828
  7. https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/DeleteMac.md
  8. https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/DeleteMac.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10960
  10. https://cwe.mitre.org/data/definitions/77.html
  11. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×