- شناسه CVE-2025-10962 :CVE
- CWE-77, CWE-74 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 25, 2025
- به روز شده: سپتامبر 25, 2025
- امتیاز: 6.3
- نوع حمله: Command Injection
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Wavlink
- محصول: NU516U1
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در Wavlink NU516U1 نسخه فریم ور M16U1_V240425 به دلیل تزریق فرمان (Command Injection) در تابع sub_403198 فایل /cgi-bin/wireless.cgi کامپوننت SetName Page است که برای مهاجمان احراز هویتشده، امکان اجرای دستورات دلخواه را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10962 در روتر Wavlink NU516U1، ناشی از عدم پاکسازی مناسب (sanitization) پارامتر mac_5g در تابع sub_403198 فایل /cgi-bin/wireless.cgi است که مطابق با CWE-77 و CWE-74 طبقهبندی میشود. این ضعف در نسخه فریم ور M16U1_V240425 وجود دارد و به مهاجمان احراز هویتشده اجازه میدهد با دستکاری mac_5g، دستورات سیستم را از طریق sprintf و system() اجرا کنند.
در جریان اجرا، تابع ftext پارامتر page را از ورودی کاربر خوانده و در صورت برابر بودن با SetName، sub_403198 اجرا میشود. در این تابع مقدار mac_5g از درخواست POST گرفته شده و با sprintf در متغیری قرار میگیرد؛ این مقدار بدون اعتبارسنجی به توابع بعدی منتقل شده و در نهایت به system() ارسال میشود. بنابراین مهاجم میتواند با دستکاری mac_5g کاراکترها یا الگوهای خاصی را وارد کرده و فرمان دلخواه سیستم را اجرا کند.
این آسیبپذیری از طریق شبکه با نیاز به احراز هویت قابل بهرهبرداری است اما نیازی به تعامل کاربر ندارد. مهاجم میتواند با دسترسی کاربر، روتر را کنترل کند. پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر تنظیمات و در دسترسپذیری با ایجاد اختلال است.
کد اثبات مفهومی (PoC) منتشر شده یک درخواست POST به /cgi-bin/wireless.cgi است که پارامتر page=SetName&mac_5g=$(ls>/4.txt) را ارسال میکند. این کد دستور ls را اجرا و خروجی را در فایل /4.txt ذخیره میکند. تا کنون پچ رسمی منتشر نشده و شرکت Wavlink به گزارش اولیه پاسخ نداده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at M16U1_V240425 | NU516U1 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Wavlink NU516U1 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
10 | Wavlink NU516U1 |
نتیجه گیری
این آسیبپذیری در Wavlink NU516U1، به دلیل تزریق فرمان در wireless.cgi میتواند منجر به اجرای دستورات دلخواه، دسترسی به فایلهای حساس یا کنترل کامل دستگاه شود. با توجه به عدم انتشار پچ، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی فریم ور: وبسایت رسمی Wavlink را برای دریافت فریم ور جدید بررسی کرده و به محض انتشار بلافاصله آن را نصب کنید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای POST به /cgi-bin/wireless.cgi و محدود کردن پارامتر mac_5g استفاده کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کرده، از VPN برای مدیریت استفاده کنید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز نمایید.
- نظارت بر ترافیک: لاگهای روتر را برای شناسایی درخواستهای مشکوک با mac_5g مخرب بررسی کرده و از ابزارهای IDS/IPS برای تشخیص تزریق فرمان بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، در صورت غیر ضروری بودن ویژگی SetName آن را غیرفعال کنید و از پروتکلهای امن برای دسترسی به روتر استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روتر را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک command injection در روترهای Wavlink آگاه کنید و بهروزرسانی منظم را الزامی سازید.
اجرای این اقدامات، ریسک تزریق فرمان را به حداقل رسانده و امنیت روتر Wavlink NU516U1 را تا زمان انتشار پچ رسمی تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Execution (TA0002)
با ارسال یک درخواست POST حاوی پارامتر page=SetName&mac_5g=<payload> به /cgi-bin/wireless.cgi، مقدار mac_5g بهصورت ناایمن در sprint قرار گرفته و سپس به system() فرستاده میشود؛ در نتیجه مهاجم میتواند دستورات سیستمعامل را اجرا کند (command injection) و فرمانهای دلخواه روی روتر اجرا نماید.
Persistence (TA0003)
پس از اجرای فرمان، مهاجم میتواند فایلها یا اسکریپتهای backdoor بسازد، crontab یا سرویسهای زمانبندیشده ایجاد کند یا تنظیمات مدیریتی را تغییر دهد تا دسترسی پس از ریبوت و تلاش پاکسازی ساده حفظ شود.
Privilege Escalation (TA0004)
روتر معمولاً فرآیندهای مدیریتی را با امتیازات بالا اجرا میکند؛ اجرای فرمان در این کانتکست میتواند به مهاجم امکان ارتقای امتیاز عملیاتی و دسترسی کامل به تنظیمات سیستمی و فایلسیستم روتر را بدهد، حتی اگر حساب اولیه دارای امتیاز محدود بوده باشد.
Credential Access (TA0006)
از طریق اجرای دستورات، مهاجم میتواند فایلهای پیکربندی یا رمزنگارینشده (مانند /etc/passwd, فایلهای پیکربندی وایفای یا ذخیرهسازی credential محلی) را بخواند و credentialها یا توکنهای محلی را استخراج کند.
Discovery (TA0007)
با اجرای دستورات، مهاجم اطلاعات محیطی مانند پیکربندی شبکه، لیست فرایندها، نسخه فریمور، محتوای فایلهای پیکربندی و مسیرهای قابل نوشتن را جمع میکند — این اطلاعات برای برنامهریزی ماندگاری، حرکت افقی یا استخراج دادهها حیاتی است.
Lateral Movement (TA0008)
کنترل روتر امکان راهاندازی تونلها، فوروارد پورت یا تغییر مسیر ترافیک را میدهد. مهاجم میتواند از روتر بهعنوان نقطه جهش برای دسترسی به شبکه داخلی، دستگاههای IoT دیگر یا سرویسهای مدیریتشده پشت NAT استفاده کند.
Collection (TA0009)
مهاجم میتواند پیکربندیهای ذخیرهشده، لاگها، شناسههای شبکه و هر اطلاعات حساس دیگری را که روی دستگاه موجود است جمعآوری کند؛ همچنین میتواند ترافیک عبوری را لاگ و نمونهبرداری کند تا اطلاعات حساس را استخراج نماید.
Exfiltration (TA0010)
پس از جمعآوری، دادهها میتوانند با اجرای دستورات بارگذاری (curl/wget/ftp) به سرورهای خارجی ارسال شوند یا در فایلهای قابل دانلود قرار گیرند؛ مهاجم ممکن است از کانالهای پنهان یا ترافیک معمول HTTPS برای مخفیسازی خروجی استفاده کند.
Impact (TA0040)
پیامدها شامل اجرای فرمانهای دلخواه روی روتر، تغییر یا نابودی پیکربندی شبکه، قطعی سرویس، نشت credentialها و استفاده از روتر برای نفوذ به شبکه داخلی است. در سناریوهای شدید، مهاجم میتواند کنترل کامل دستگاه را بهدست آورد و در دسترسپذیری، یکپارچگی و محرمانگی زیرساخت تأثیر جدی بگذارد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10962
- https://www.cvedetails.com/cve/CVE-2025-10962/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10962
- https://vuldb.com/?submit.652782
- https://vuldb.com/?id.325830
- https://vuldb.com/?ctiid.325830
- https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/SetName.md
- https://github.com/panda666-888/vuls/blob/main/wavlink/nu516u1/SetName.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-10962
- https://cwe.mitre.org/data/definitions/77.html
- https://cwe.mitre.org/data/definitions/74.html