خانه » CVE-2025-8731

CVE-2025-8731

TRENDnet TI-G160i/TI-PG102i/TPL-430AP SSH Service Default Credentials

توسط Vulnerbyte Alerts
23 بازدید
هشدار سایبری CVE-2025-8731

چکیده

آسیب‌پذیری بحرانی در سرویس SSH محصولات TRENDnet مدل‌های TI-G160i، TI-PG102i و TPL-430AP تا نسخه 20250724 شناسایی شده است. این آسیب‌پذیری به دلیل استفاده از اعتبارنامه‌های پیش‌فرض، به مهاجم اجازه می‌دهد به‌صورت از راه دور به دستگاه دسترسی پیدا کند و کنترل کامل آن را به دست آورد.

توضیحات

آسیب‌پذیری CVE-2025-8731 به دلیل استفاده از اعتبارنامه‌های پیش‌فرض به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، از راه دور به دستگاه دسترسی پیدا کند و کنترل کامل آن را به دست آورد که این موضوع تاثیر قابل توجهی بر محرمانگی، یکپارچگی و در دسترس پذیری سیستم دارد.

استفاده از اعتبارنامه‌های پیش‌فرض ( مطابق با CWE-1392)  به شرایطی اشاره دارد که یک محصول از اعتبارنامه‌های پیش‌فرض (مانند نام کاربری و رمز عبور از پیش تعیین شده) برای دسترسی به عملکردهای حساس استفاده می‌کند. این آسیب پذیری می‌تواند منجر به دسترسی غیرمجاز به سیستم، اجرای دستورات مخرب، سرقت داده‌ها یا اختلال در عملکرد دستگاه شود. در مورد آسیب پذیری مذکور، استفاده از اعتبارنامه‌های پیش‌فرض در سرویس SSH به مهاجم اجازه می‌دهد به‌راحتی به دستگاه نفوذ کرده و عملیات مخرب مانند تغییر تنظیمات، نصب بدافزار یا اختلال در شبکه را انجام دهد.

این آسیب‌پذیری برای کاربرانی که از دستگاه‌های TRENDnet در شبکه‌های خانگی یا سازمانی استفاده می‌کنند، تهدیدی جدی محسوب می شود. مهاجم می‌تواند با بهره برداری از اعتبارنامه‌های پیش‌فرض، کنترل کامل دستگاه را به دست آورد، داده‌های حساس شبکه را سرقت کند، تنظیمات را تغییر دهد یا حتی دستگاه را به بخشی از یک بات‌نت تبدیل کند. این امر می‌تواند منجر به از دست رفتن داده‌ها، اختلال در سرویس شبکه،یا حتی حملات بعدی به سایر دستگاه‌های متصل شود. وجود اکسپلویت عمومی، ریسک بهره‌برداری را به‌ویژه برای کاربرانی که تنظیمات پیش‌فرض را تغییر نداده‌اند، افزایش می‌دهد. در حال حاضر برای این آسیب پذیری هیچگونه به روزرسانی یا پچ امنیتی منتشر نشده است.

CVSS

Score Severity Version Vector String
9.3 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
10.0 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 20250724 TI-G160i
affected at 20250724 TI-PG102i
affected at 20250724 TPL-430AP

نتیجه گیری

کاربران باید فوراً اعتبارنامه‌های پیش‌فرض سرویس SSH را تغییر دهند و از رمزهای عبور قوی و منحصربه‌فرد استفاده کنند. همچنین توصیه می‌شود دسترسی به سرویس SSH از شبکه‌های خارجی محدود شود و فایروال‌ها برای جلوگیری از دسترسی غیرمجاز به درستی پیکربندی شوند. استفاده از ابزارهای نظارت بر شبکه و سیستم های شناسایی نفوذ برای تشخیص فعالیت‌های مشکوک نیز می‌تواند به کاهش ریسک کمک کند. در صورت امکان، جایگزینی دستگاه‌های آسیب‌پذیر با محصولات امن‌تر نیز پیشنهاد می‌شود.

برای تغییر نام کاربری و رمز عبور پیش‌فرض در سرویس SSH دستگاه‌های TRENDnet، کاربران باید ابتدا وارد رابط مدیریت وب دستگاه شوند (معمولاً با آدرس‌هایی مانند  https://192.168.1.1 یا مشابه آن). پس از ورود با نام کاربری و رمز عبور پیش‌فرض معمولاً (admin)، به بخش مدیریت سیستم یا Tools → Admin مراجعه کنند و در آنجا نام کاربری و رمز عبور جدید و قوی خود را تنظیم نمایند. این تغییر باعث می‌شود دسترسی SSH نیز با اعتبارنامه جدید امن شود. برای راهنمایی دقیق‌تر می‌توانید به لینک رسمی TRENDnet مراجعه کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8731
  2. https://www.cvedetails.com/cve/CVE-2025-8731/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8731
  4. https://vuldb.com/?submit.621749
  5. https://vuldb.com/?id.319227
  6. https://vuldb.com/?ctiid.319227
  7. https://github.com/Nicholas-wei/bug-discovery/blob/main/trendnet/TPL-430AP_FW1.0.1/trendnet_several_vulns.pdf
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-8731
  9. https://cwe.mitre.org/data/definitions/1392.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید