خانه » CVE-2025-31715

CVE-2025-31715

Command Injection Vulnerability in VoWiFi Service Enabling Privilege Escalation

توسط Vulnerbyte Alerts
17 بازدید
هشدار سایبری CVE-2025-31715

چکیده

آسیب‌پذیری تزریق فرمان (Command Injection) در سرویس Vowifi محصولات UniSoC به دلیل اعتبارسنجی ناکافی ورودی‌ها شناسایی شده است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد از راه دور و بدون نیاز به دسترسی مدیریتی یا مجوز اجرای دستورات سیستم، دستورات دلخواه را روی دستگاه‌های آسیب‌پذیر اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-31715 از نوع تزریق فرمان (مطابق با CWE-77) در سرویس VoWiFi  یاVoice over Wi-Fi چیپست‌های UniSoC شناسایی شده است. این آسیب‌پذیری زمانی رخ می‌دهد که ورودی‌های کاربر بدون اعتبارسنجی و کنترل مناسب در دستورات سیستمی استفاده شوند و امکان اجرای دستورات مخرب از راه دور را فراهم کنند.

چیپست‌های آسیب‌پذیر شامل SL8521E، SL8521ET، SL8541E، UIS8141E، UWS6137، UWS6137E، UWS6151(E) و UWS6152 بوده و نسخه‌های نرم‌افزاری آسیب‌پذیر شامل Mocor5، Android 8.1 و Android 9 هستند. این آسیب‌پذیری به مهاجمان شبکه‌ای اجازه می‌دهد بدون نیاز به احراز هویت یا سطح دسترسی اولیه، دستورات سیستمی دلخواه را روی دستگاه اجرا کنند. حمله از راه دور قابل اجرا است، بدون تعامل کاربر انجام می‌شود و پیچیدگی پایینی دارد. پیامدهای این آسیب پذیری شامل دسترسی کامل به دستگاه، تغییر تنظیمات یا داده‌ها و اختلال در عملکرد دستگاه  است. تا زمان انتشار این گزارش، شرکت Unisoc هیچ پچ یا به‌روزرسانی امنیتی رسمی برای رفع این آسیب‌پذیری ارائه نکرده است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at Mocor5/Andorid8.1/Andorid9 SL8521E/SL8521ET/ SL8541E/UIS8141E/UWS6137/UWS6137E/UWS6151(E)/UWS6152

 نتیجه گیری

با توجه به شدت بحرانی این آسیب‌پذیری و عدم انتشار پچ رسمی، کاربران دستگاه‌های مجهز به چیپست‌های UniSoC باید فوراً اقدامات کاهش ریسک را اجرا کنند. این اقدامات شامل غیرفعال کردن سرویس Vowifi در صورت امکان، محدود کردن دسترسی شبکه تنها به دستگاه‌ها و کاربران قابل اعتماد و نظارت مستمر بر ترافیک شبکه برای شناسایی عملکردهای مشکوک است. علاوه بر این، استفاده از فایروال برای فیلتر کردن درخواست‌های ورودی غیرمجاز یا مشکوک توصیه می‌شود. در صورت امکان، جایگزینی دستگاه‌های آسیب‌پذیر با مدل‌های ایمن‌تر یا با چیپست‌های به‌روز می‌تواند ریسک را به‌طور چشمگیری کاهش دهد. اجرای این تدابیر به‌صورت یکپارچه امنیت دستگاه و شبکه را تقویت کرده و از بهره‌برداری مهاجمان جلوگیری می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Tactic (TA0001) – Initial Access
    Sub-technique (T1190) – Exploit Public-Facing Application
    مهاجم از راه دور و بدون نیاز به احراز هویت می‌تواند ورودی‌های مخرب را به سرویس VoWiFi ارسال کند. اعتبارسنجی ناکافی ورودی‌ها اجازه می‌دهد دستورات سیستمی دلخواه روی دستگاه‌های آسیب‌پذیر اجرا شود و به دسترسی اولیه به سیستم برسد.
  • Tactic (TA0004) – Privilege Escalation
    Sub-technique (T1068) – Exploitation for Privilege Escalation
    با استفاده از تزریق فرمان، مهاجم می‌تواند سطح دسترسی خود را در سیستم افزایش دهد و کنترل کامل دستگاه را به دست آورد، از جمله تغییر تنظیمات، مدیریت داده‌ها و اجرای دستورات با سطح دسترسی بالا.
  • Tactic (TA0002) – Execution
    Sub-technique (T1059) – Command and Scripting Interpreter
    دستورات مخرب تزریق‌شده مستقیماً روی سیستم اجرا می‌شوند و مهاجم می‌تواند کدهای سیستمی یا دستورات شبکه را اجرا کند بدون تعامل کاربر.
  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1027) – Obfuscated Files or Information
    دستورات ارسال‌شده می‌توانند به گونه‌ای طراحی شوند که تشخیص فعالیت مخرب را برای ابزارهای امنیتی شبکه دشوار کنند و نفوذ مهاجم را پنهان نگه دارند.
  • Tactic (TA0009) – Impact
    Sub-technique (T1499) – Endpoint Denial of Service / T1531 – Account Access Removal
    بهره‌برداری موفق می‌تواند منجر به دسترسی کامل مهاجم به دستگاه، اختلال در عملکرد VoWiFi و تغییر یا تخریب داده‌ها شود و امنیت شبکه و سرویس‌های مرتبط با VoWiFi را به شدت تهدید کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-31715
  2. https://www.cvedetails.com/cve/CVE-2025-31715/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-31715
  4. https://vuldb.com/?id.320434
  5. https://nvd.nist.gov/vuln/detail/CVE-2025-31715
  6. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید