- شناسه CVE-2025-25427 :CVE
- CWE-79 :CWE
- no :Advisory
- منتشر شده: آوریل 18, 2025
- به روز شده: آوریل 18, 2025
- امتیاز: 8.6
- نوع حمله: Cross Site Scripting (XSS)
- اثر گذاری: Remote code execution(RCE)
- حوزه: تجهیزات شبکه و امنیت
- برند: TP-Link
- محصول: TL-WR841N
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری XSS ذخیرهشده (Stored Cross-Site Scripting) در صفحه upnp.htm رابط وب مودم TP-Link مدل WR841N نسخههای v14، v14.6 و v14.8 (تا نسخه Build 241230 Rel. 50788n) وجود دارد که به مهاجمان راه دور امکان میدهد کد JavaScript دلخواه خود را از طریق بخش توضیحات پورت مپینگ وارد کنند.
این آسیبپذیری باعث میشود که هنگام بارگذاری صفحه upnp، کد مخرب جاوااسکریپت اجرا شود.
توضیحات
این آسیبپذیری در رابط وب (Web Interface) این مودم قرار دارد. با دستکاری ورودیهای ناشناس، مهاجم میتواند کد JavaScript دلخواه خود را از طریق بخش توضیحات پورت مپینگ در صفحه upnp تزریق کند. این کد هنگام باز شدن صفحه توسط کاربر قربانی، اجرا میشود.
بر اساس طبقهبندی CWE-79، این مشکل به دلیل آن است که محصول، دادههای قابلکنترل توسط کاربر را قبل از نمایش در صفحه وب، بهدرستی پاکسازی نمیکند. این نقص میتواند بر یکپارچگی سیستم (integrity) اثر منفی بگذارد.
مهاجم می تواند از طریق ارسال داده های مخرب حاوی کد جاوا اسکریپت، منجربه ذخیره آن در سیستم قربانی شده و در زمان بازدید Admin سیستم از صفحه، کد مخرب اجرا گردد. این مسئله در کلاس آسیب پذیری های XSS قرار گرفته و می تواند منجربه سرقت کوکی Session hijacking یا تزریق محتوای جعلی شود.
CVSS
Score | Severity | Version | Vector String | ||
8.6 | HIGH | 4.0 | CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:L/SI:N/SA:L |
لیست محصولات آسیب پذیر
- TL-WR841N v14
- TL-WR841N v14.6
- TL-WR841N v14.8 <= Build 241230 Rel. 50788n
نتیجه گیری
با توجه به اینکه هنوز وصله امنیتی (Patch) برای این آسیب پذیری منتشر نشده است، توصیه می شود که تا زمان ارائه به روزرسانی رسمی از سوی TP-Link، کاربران از بارگذاری صفحات ناشناخته در رابط مدیریتی روتر خودداری کرده و از ارتباطات ایمن استفاده کنند. همچنین به روزرسانی به نسخه ی جدیدتر در صورت ارائه، اکیداً توصیه می گردد.
منابع