- شناسه CVE-2025-8731 :CVE
- CWE-1392 :CWE
- yes :Advisory
- منتشر شده: آگوست 8, 2025
- به روز شده: آگوست 8, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: TRENDnet
- محصول: TI-G160i
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی در سرویس SSH محصولات TRENDnet مدلهای TI-G160i، TI-PG102i و TPL-430AP تا نسخه 20250724 شناسایی شده است. این آسیبپذیری به دلیل استفاده از اعتبارنامههای پیشفرض، به مهاجم اجازه میدهد بهصورت از راه دور به دستگاه دسترسی پیدا کند و کنترل کامل آن را به دست آورد.
توضیحات
آسیبپذیری CVE-2025-8731 به دلیل استفاده از اعتبارنامههای پیشفرض به مهاجم اجازه میدهد بدون نیاز به احراز هویت، از راه دور به دستگاه دسترسی پیدا کند و کنترل کامل آن را به دست آورد که این موضوع تاثیر قابل توجهی بر محرمانگی، یکپارچگی و در دسترس پذیری سیستم دارد.
استفاده از اعتبارنامههای پیشفرض ( مطابق با CWE-1392) به شرایطی اشاره دارد که یک محصول از اعتبارنامههای پیشفرض (مانند نام کاربری و رمز عبور از پیش تعیین شده) برای دسترسی به عملکردهای حساس استفاده میکند. این آسیب پذیری میتواند منجر به دسترسی غیرمجاز به سیستم، اجرای دستورات مخرب، سرقت دادهها یا اختلال در عملکرد دستگاه شود. در مورد آسیب پذیری مذکور، استفاده از اعتبارنامههای پیشفرض در سرویس SSH به مهاجم اجازه میدهد بهراحتی به دستگاه نفوذ کرده و عملیات مخرب مانند تغییر تنظیمات، نصب بدافزار یا اختلال در شبکه را انجام دهد.
این آسیبپذیری برای کاربرانی که از دستگاههای TRENDnet در شبکههای خانگی یا سازمانی استفاده میکنند، تهدیدی جدی محسوب می شود. مهاجم میتواند با بهره برداری از اعتبارنامههای پیشفرض، کنترل کامل دستگاه را به دست آورد، دادههای حساس شبکه را سرقت کند، تنظیمات را تغییر دهد یا حتی دستگاه را به بخشی از یک باتنت تبدیل کند. این امر میتواند منجر به از دست رفتن دادهها، اختلال در سرویس شبکه،یا حتی حملات بعدی به سایر دستگاههای متصل شود. وجود اکسپلویت عمومی، ریسک بهرهبرداری را بهویژه برای کاربرانی که تنظیمات پیشفرض را تغییر ندادهاند، افزایش میدهد. در حال حاضر برای این آسیب پذیری هیچگونه به روزرسانی یا پچ امنیتی منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.8 | CRITICAL | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
10.0 | — | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 20250724 | TI-G160i |
affected at 20250724 | TI-PG102i |
affected at 20250724 | TPL-430AP |
نتیجه گیری
کاربران باید فوراً اعتبارنامههای پیشفرض سرویس SSH را تغییر دهند و از رمزهای عبور قوی و منحصربهفرد استفاده کنند. همچنین توصیه میشود دسترسی به سرویس SSH از شبکههای خارجی محدود شود و فایروالها برای جلوگیری از دسترسی غیرمجاز به درستی پیکربندی شوند. استفاده از ابزارهای نظارت بر شبکه و سیستم های شناسایی نفوذ برای تشخیص فعالیتهای مشکوک نیز میتواند به کاهش ریسک کمک کند. در صورت امکان، جایگزینی دستگاههای آسیبپذیر با محصولات امنتر نیز پیشنهاد میشود.
برای تغییر نام کاربری و رمز عبور پیشفرض در سرویس SSH دستگاههای TRENDnet، کاربران باید ابتدا وارد رابط مدیریت وب دستگاه شوند (معمولاً با آدرسهایی مانند https://192.168.1.1 یا مشابه آن). پس از ورود با نام کاربری و رمز عبور پیشفرض معمولاً (admin)، به بخش مدیریت سیستم یا Tools → Admin مراجعه کنند و در آنجا نام کاربری و رمز عبور جدید و قوی خود را تنظیم نمایند. این تغییر باعث میشود دسترسی SSH نیز با اعتبارنامه جدید امن شود. برای راهنمایی دقیقتر میتوانید به لینک رسمی TRENDnet مراجعه کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8731
- https://www.cvedetails.com/cve/CVE-2025-8731/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8731
- https://vuldb.com/?submit.621749
- https://vuldb.com/?id.319227
- https://vuldb.com/?ctiid.319227
- https://github.com/Nicholas-wei/bug-discovery/blob/main/trendnet/TPL-430AP_FW1.0.1/trendnet_several_vulns.pdf
- https://nvd.nist.gov/vuln/detail/CVE-2025-8731
- https://cwe.mitre.org/data/definitions/1392.html