- شناسه CVE-2025-31715 :CVE
- CWE-77 :CWE
- yes :Advisory
- منتشر شده: آگوست 18, 2025
- به روز شده: آگوست 18, 2025
- امتیاز: 9.8
- نوع حمله: Command Injection
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Unisoc (Shanghai) Technologies Co., Ltd.
- محصول: SL8521E
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری تزریق فرمان (Command Injection) در سرویس Vowifi محصولات UniSoC به دلیل اعتبارسنجی ناکافی ورودیها شناسایی شده است. این آسیبپذیری به مهاجمان اجازه میدهد از راه دور و بدون نیاز به دسترسی مدیریتی یا مجوز اجرای دستورات سیستم، دستورات دلخواه را روی دستگاههای آسیبپذیر اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-31715 از نوع تزریق فرمان (مطابق با CWE-77) در سرویس VoWiFi یاVoice over Wi-Fi چیپستهای UniSoC شناسایی شده است. این آسیبپذیری زمانی رخ میدهد که ورودیهای کاربر بدون اعتبارسنجی و کنترل مناسب در دستورات سیستمی استفاده شوند و امکان اجرای دستورات مخرب از راه دور را فراهم کنند.
چیپستهای آسیبپذیر شامل SL8521E، SL8521ET، SL8541E، UIS8141E، UWS6137، UWS6137E، UWS6151(E) و UWS6152 بوده و نسخههای نرمافزاری آسیبپذیر شامل Mocor5، Android 8.1 و Android 9 هستند. این آسیبپذیری به مهاجمان شبکهای اجازه میدهد بدون نیاز به احراز هویت یا سطح دسترسی اولیه، دستورات سیستمی دلخواه را روی دستگاه اجرا کنند. حمله از راه دور قابل اجرا است، بدون تعامل کاربر انجام میشود و پیچیدگی پایینی دارد. پیامدهای این آسیب پذیری شامل دسترسی کامل به دستگاه، تغییر تنظیمات یا دادهها و اختلال در عملکرد دستگاه است. تا زمان انتشار این گزارش، شرکت Unisoc هیچ پچ یا بهروزرسانی امنیتی رسمی برای رفع این آسیبپذیری ارائه نکرده است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at Mocor5/Andorid8.1/Andorid9 | SL8521E/SL8521ET/ SL8541E/UIS8141E/UWS6137/UWS6137E/UWS6151(E)/UWS6152 |
نتیجه گیری
با توجه به شدت بحرانی این آسیبپذیری و عدم انتشار پچ رسمی، کاربران دستگاههای مجهز به چیپستهای UniSoC باید فوراً اقدامات کاهش ریسک را اجرا کنند. این اقدامات شامل غیرفعال کردن سرویس Vowifi در صورت امکان، محدود کردن دسترسی شبکه تنها به دستگاهها و کاربران قابل اعتماد و نظارت مستمر بر ترافیک شبکه برای شناسایی عملکردهای مشکوک است. علاوه بر این، استفاده از فایروال برای فیلتر کردن درخواستهای ورودی غیرمجاز یا مشکوک توصیه میشود. در صورت امکان، جایگزینی دستگاههای آسیبپذیر با مدلهای ایمنتر یا با چیپستهای بهروز میتواند ریسک را بهطور چشمگیری کاهش دهد. اجرای این تدابیر بهصورت یکپارچه امنیت دستگاه و شبکه را تقویت کرده و از بهرهبرداری مهاجمان جلوگیری میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم از راه دور و بدون نیاز به احراز هویت میتواند ورودیهای مخرب را به سرویس VoWiFi ارسال کند. اعتبارسنجی ناکافی ورودیها اجازه میدهد دستورات سیستمی دلخواه روی دستگاههای آسیبپذیر اجرا شود و به دسترسی اولیه به سیستم برسد. - Tactic (TA0004) – Privilege Escalation
Sub-technique (T1068) – Exploitation for Privilege Escalation
با استفاده از تزریق فرمان، مهاجم میتواند سطح دسترسی خود را در سیستم افزایش دهد و کنترل کامل دستگاه را به دست آورد، از جمله تغییر تنظیمات، مدیریت دادهها و اجرای دستورات با سطح دسترسی بالا. - Tactic (TA0002) – Execution
Sub-technique (T1059) – Command and Scripting Interpreter
دستورات مخرب تزریقشده مستقیماً روی سیستم اجرا میشوند و مهاجم میتواند کدهای سیستمی یا دستورات شبکه را اجرا کند بدون تعامل کاربر. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1027) – Obfuscated Files or Information
دستورات ارسالشده میتوانند به گونهای طراحی شوند که تشخیص فعالیت مخرب را برای ابزارهای امنیتی شبکه دشوار کنند و نفوذ مهاجم را پنهان نگه دارند. - Tactic (TA0009) – Impact
Sub-technique (T1499) – Endpoint Denial of Service / T1531 – Account Access Removal
بهرهبرداری موفق میتواند منجر به دسترسی کامل مهاجم به دستگاه، اختلال در عملکرد VoWiFi و تغییر یا تخریب دادهها شود و امنیت شبکه و سرویسهای مرتبط با VoWiFi را به شدت تهدید کند.
منابع