خانه » CVE-2025-10962

CVE-2025-10962

Wavlink NU516U1 SetName Wireless.Cgi Sub_403198 Command Injection

توسط Vulnerbyte Alerts
21 بازدید
هشدار سایبری CVE-2025-10962

چکیده

آسیب‌پذیری در Wavlink NU516U1 نسخه فریم ور M16U1_V240425 به دلیل تزریق فرمان (Command Injection) در تابع sub_403198 فایل /cgi-bin/wireless.cgi کامپوننت SetName Page است که برای مهاجمان احراز هویت‌شده، امکان اجرای دستورات دلخواه را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10962 در روتر Wavlink NU516U1، ناشی از عدم پاک‌سازی مناسب (sanitization) پارامتر mac_5g در تابع sub_403198 فایل /cgi-bin/wireless.cgi است که مطابق با CWE-77 و CWE-74 طبقه‌بندی می‌شود. این ضعف در نسخه فریم ور M16U1_V240425 وجود دارد و به مهاجمان احراز هویت‌شده اجازه می‌دهد با دستکاری mac_5g، دستورات سیستم را از طریق sprintf و system() اجرا کنند.

در جریان اجرا، تابع ftext پارامتر page را از ورودی کاربر خوانده و در صورت برابر بودن با SetName، sub_403198 اجرا می‌شود. در این تابع مقدار mac_5g از درخواست POST گرفته شده و با sprintf در متغیری قرار می‌گیرد؛ این مقدار بدون اعتبارسنجی به توابع بعدی منتقل شده و در نهایت به system() ارسال می‌شود. بنابراین مهاجم می‌تواند با دستکاری mac_5g کاراکترها یا الگوهای خاصی را وارد کرده و فرمان دلخواه سیستم را اجرا کند.

این آسیب‌پذیری از طریق شبکه با نیاز به احراز هویت قابل بهره‌برداری است اما نیازی به تعامل کاربر ندارد. مهاجم می‌تواند با دسترسی کاربر، روتر را کنترل کند. پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به داده‌های حساس، یکپارچگی با تغییر تنظیمات و در دسترس‌پذیری با ایجاد اختلال است.

کد اثبات مفهومی (PoC) منتشر شده یک درخواست POST به /cgi-bin/wireless.cgi است که پارامتر page=SetName&mac_5g=$(ls>/4.txt) را ارسال می‌کند. این کد دستور ls را اجرا و خروجی را در فایل /4.txt ذخیره می‌کند. تا کنون پچ رسمی منتشر نشده و شرکت Wavlink به گزارش اولیه پاسخ نداده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at M16U1_V240425 NU516U1

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Wavlink NU516U1 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
10 Wavlink NU516U1

 نتیجه گیری

این آسیب‌پذیری در Wavlink NU516U1، به دلیل تزریق فرمان در wireless.cgi می‌تواند منجر به اجرای دستورات دلخواه، دسترسی به فایل‌های حساس یا کنترل کامل دستگاه شود. با توجه به عدم انتشار پچ، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی فریم ور: وب‌سایت رسمی Wavlink را برای دریافت فریم ور جدید بررسی کرده و به محض انتشار بلافاصله آن را نصب کنید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های POST به /cgi-bin/wireless.cgi و محدود کردن پارامتر mac_5g استفاده کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده کنید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز نمایید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای شناسایی درخواست‌های مشکوک با mac_5g مخرب بررسی کرده و از ابزارهای IDS/IPS برای تشخیص تزریق فرمان بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، در صورت غیر ضروری بودن ویژگی SetName آن را غیرفعال کنید و از پروتکل‌های امن برای دسترسی به روتر استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک command injection در روترهای Wavlink آگاه کنید و به‌روزرسانی منظم را الزامی سازید.

اجرای این اقدامات، ریسک تزریق فرمان را به حداقل رسانده و امنیت روتر Wavlink NU516U1 را تا زمان انتشار پچ رسمی تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Execution (TA0002)
با ارسال یک درخواست POST حاوی پارامتر page=SetName&mac_5g=<payload> به /cgi-bin/wireless.cgi، مقدار mac_5g به‌صورت ناایمن در sprint قرار گرفته و سپس به system() فرستاده می‌شود؛ در نتیجه مهاجم می‌تواند دستورات سیستم‌عامل را اجرا کند (command injection) و فرمان‌های دلخواه روی روتر اجرا نماید.

Persistence (TA0003)
پس از اجرای فرمان، مهاجم می‌تواند فایل‌ها یا اسکریپت‌های backdoor بسازد، crontab یا سرویس‌های زمان‌بندی‌شده ایجاد کند یا تنظیمات مدیریتی را تغییر دهد تا دسترسی پس از ریبوت و تلاش پاک‌سازی ساده حفظ شود.

Privilege Escalation (TA0004)
روتر معمولاً فرآیندهای مدیریتی را با امتیازات بالا اجرا می‌کند؛ اجرای فرمان در این کانتکست می‌تواند به مهاجم امکان ارتقای امتیاز عملیاتی و دسترسی کامل به تنظیمات سیستمی و فایل‌سیستم روتر را بدهد، حتی اگر حساب اولیه دارای امتیاز محدود بوده باشد.

Credential Access (TA0006)
از طریق اجرای دستورات، مهاجم می‌تواند فایل‌های پیکربندی یا رمزنگاری‌نشده (مانند /etc/passwd, فایل‌های پیکربندی وای‌فای یا ذخیره‌سازی credential محلی) را بخواند و credentialها یا توکن‌های محلی را استخراج کند.

Discovery (TA0007)
با اجرای دستورات، مهاجم اطلاعات محیطی مانند پیکربندی شبکه، لیست فرایندها، نسخه فریم‌ور، محتوای فایل‌های پیکربندی و مسیرهای قابل نوشتن را جمع می‌کند — این اطلاعات برای برنامه‌ریزی ماندگاری، حرکت افقی یا استخراج داده‌ها حیاتی است.

Lateral Movement (TA0008)
کنترل روتر امکان راه‌اندازی تونل‌ها، فوروارد پورت یا تغییر مسیر ترافیک را می‌دهد. مهاجم می‌تواند از روتر به‌عنوان نقطه جهش برای دسترسی به شبکه داخلی، دستگاه‌های IoT دیگر یا سرویس‌های مدیریت‌شده پشت NAT استفاده کند.

Collection (TA0009)
مهاجم می‌تواند پیکربندی‌های ذخیره‌شده، لاگ‌ها، شناسه‌های شبکه و هر اطلاعات حساس دیگری را که روی دستگاه موجود است جمع‌آوری کند؛ همچنین می‌تواند ترافیک عبوری را لاگ و نمونه‌برداری کند تا اطلاعات حساس را استخراج نماید.

Exfiltration (TA0010)
پس از جمع‌آوری، داده‌ها می‌توانند با اجرای دستورات بارگذاری (curl/wget/ftp) به سرورهای خارجی ارسال شوند یا در فایل‌های قابل دانلود قرار گیرند؛ مهاجم ممکن است از کانال‌های پنهان یا ترافیک معمول HTTPS برای مخفی‌سازی خروجی استفاده کند.

Impact (TA0040)
پیامدها شامل اجرای فرمان‌های دلخواه روی روتر، تغییر یا نابودی پیکربندی شبکه، قطعی سرویس، نشت credentialها و استفاده از روتر برای نفوذ به شبکه داخلی است. در سناریوهای شدید، مهاجم می‌تواند کنترل کامل دستگاه را به‌دست آورد و در دسترس‌پذیری، یکپارچگی و محرمانگی زیرساخت تأثیر جدی بگذارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10962
  2. https://www.cvedetails.com/cve/CVE-2025-10962/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10962
  4. https://vuldb.com/?submit.652782
  5. https://vuldb.com/?id.325830
  6. https://vuldb.com/?ctiid.325830
  7. https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/SetName.md
  8. https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/SetName.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10962
  10. https://cwe.mitre.org/data/definitions/77.html
  11. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×