خانه » CVE-2025-8757

CVE-2025-8757

TRENDnet TV-IP110WN Embedded Boa Web Server Boa.Conf Least Privilege

توسط Vulnerbyte Alerts
12 بازدید

چکیده

یک آسیب‌پذیری با شدت بالا در دوربین TRENDnet TV-IP110WN نسخه 1.2.2 شناسایی شده است که به دلیل ضعف در پیکربندی وب‌سرور embedded Boa ، امکان نقض اصل حداقل دسترسی را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-8757 ناشی از پیکربندی نادرست وب‌سرور embedded Boa در فایل  /server/boa.conf  است که با نقض اصل حداقل دسترسی (مطابق با CWE-272)  و اختصاص نادرست دسترسی (مطابق با CWE-266) شناخته می‌شود. برخلاف توصیه‌های امنیتی وب‌سرور Boa که اجرای سرویس با کاربر و گروه nobody/nogroup را برای کاهش سطح دسترسی پیشنهاد می‌کند، در این آسیب‌پذیری مقادیر User و Group به صفر (معادل شناسه root) تنظیم شده‌اند. این پیکربندی نادرست باعث می‌شود وب‌سرور با بالاترین سطح دسترسی (root) اجرا شود و در نتیجه، مهاجم با بهره‌برداری از هر ضعف موجود در رابط وب بتواند به صورت لوکال کنترل کامل سیستم را به دست آورد. طبق راهنمای Boa ، سرویس باید با کاربر  nobodyو گروه  nogroup اجرا شود تا در صورت هک شدن، مهاجم فقط دسترسی محدود داشته باشد.
اما در این آسیب‌پذیری (CVE-2025-8757) ، در فایل تنظیمات /server/boa.conf، مقادیر  User و Group روی  0 گذاشته شده‌اند که در لینوکس یعنی اجرای سرویس با دسترسی کامل.

این موضوع می‌تواند منجر به افشای داده‌های حساس مانند فیلم‌های ضبط‌شده، تغییر تنظیمات دوربین یا اختلال در عملکرد دستگاه شود. وجود اکسپلویت عمومی، بهره‌برداری از این آسیب‌پذیری را برای مهاجمان آسان‌تر کرده و عدم پاسخگویی فروشنده نیز نشان می‌دهد که هنوز پچ امنیتی منتشر نشده است، بنابراین ریسک این آسیب‌پذیری بالا ارزیابی می‌شود.

CVSS

Score Severity Version Vector String
7.3 HIGH 4.0 CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
7.0 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
7.0 HIGH 3.0 CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
6.0 2.0 AV:L/AC:H/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.2.2 TV-IP110WN

 نتیجه گیری

کاربران و مدیران شبکه باید در اسرع وقت دسترسی وب سرور Embedded Boa را از دسترسی root خارج کرده و آن را با کاربری کم‌دسترسی مانند nobody پیکربندی کنند. همچنین لازم است منتظر انتشار به‌روزرسانی‌های فریمور توسط TRENDnet باشند و در صورت عدم پاسخگویی و ارائه پچ امنیتی، دستگاه را با مدل‌های امن‌تر جایگزین کنند.

برای کاهش خطرات، باید وب‌سرور در فایل پیکربندی  boa.conf با کاربری کم‌دسترسی مانند nobody  و گروه   nogroup  اجرا شود. این تنظیم به صورت پیش‌فرض توصیه می‌شود و باعث می‌شود اگر هکری به یکی از باگ‌های نرم‌افزار نفوذ کند، تنها با دسترسی محدود مواجه باشد.

نکته عملی: کافی است در فایل /server/boa.conf خطوط زیر را تنظیم کنید:

User nobody

Group nogroup

برای کسب اطلاعات بیشتر در خصوص این آسیب‌پذیری و اقدامات پیشنهادی، به ‌سایت های  GIT و BOA مراجعه فرمایید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8757
  2. https://www.cvedetails.com/cve/CVE-2025-8757/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8757
  4. https://vuldb.com/?submit.624257
  5. https://vuldb.com/?id.319262
  6. https://vuldb.com/?ctiid.319262
  7. https://www.notion.so/23e54a1113e780569260e231993bdf61
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-8757
  9. https://cwe.mitre.org/data/definitions/272.html
  10. https://cwe.mitre.org/data/definitions/266.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید