- شناسه CVE-2025-8757 :CVE
- CWE-272, CWE-266 :CWE
- yes :Advisory
- منتشر شده: آگوست 9, 2025
- به روز شده: آگوست 9, 2025
- امتیاز: 7.0
- نوع حمله: Privilege Escalation
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: TRENDnet
- محصول: TV-IP110WN
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری با شدت بالا در دوربین TRENDnet TV-IP110WN نسخه 1.2.2 شناسایی شده است که به دلیل ضعف در پیکربندی وبسرور embedded Boa ، امکان نقض اصل حداقل دسترسی را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-8757 ناشی از پیکربندی نادرست وبسرور embedded Boa در فایل /server/boa.conf است که با نقض اصل حداقل دسترسی (مطابق با CWE-272) و اختصاص نادرست دسترسی (مطابق با CWE-266) شناخته میشود. برخلاف توصیههای امنیتی وبسرور Boa که اجرای سرویس با کاربر و گروه nobody/nogroup را برای کاهش سطح دسترسی پیشنهاد میکند، در این آسیبپذیری مقادیر User و Group به صفر (معادل شناسه root) تنظیم شدهاند. این پیکربندی نادرست باعث میشود وبسرور با بالاترین سطح دسترسی (root) اجرا شود و در نتیجه، مهاجم با بهرهبرداری از هر ضعف موجود در رابط وب بتواند به صورت لوکال کنترل کامل سیستم را به دست آورد. طبق راهنمای Boa ، سرویس باید با کاربر nobodyو گروه nogroup اجرا شود تا در صورت هک شدن، مهاجم فقط دسترسی محدود داشته باشد.
اما در این آسیبپذیری (CVE-2025-8757) ، در فایل تنظیمات /server/boa.conf، مقادیر User و Group روی 0 گذاشته شدهاند که در لینوکس یعنی اجرای سرویس با دسترسی کامل.
این موضوع میتواند منجر به افشای دادههای حساس مانند فیلمهای ضبطشده، تغییر تنظیمات دوربین یا اختلال در عملکرد دستگاه شود. وجود اکسپلویت عمومی، بهرهبرداری از این آسیبپذیری را برای مهاجمان آسانتر کرده و عدم پاسخگویی فروشنده نیز نشان میدهد که هنوز پچ امنیتی منتشر نشده است، بنابراین ریسک این آسیبپذیری بالا ارزیابی میشود.
CVSS
Score | Severity | Version | Vector String |
7.3 | HIGH | 4.0 | CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
7.0 | HIGH | 3.0 | CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
6.0 | — | 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.2.2 | TV-IP110WN |
نتیجه گیری
کاربران و مدیران شبکه باید در اسرع وقت دسترسی وب سرور Embedded Boa را از دسترسی root خارج کرده و آن را با کاربری کمدسترسی مانند nobody پیکربندی کنند. همچنین لازم است منتظر انتشار بهروزرسانیهای فریمور توسط TRENDnet باشند و در صورت عدم پاسخگویی و ارائه پچ امنیتی، دستگاه را با مدلهای امنتر جایگزین کنند.
برای کاهش خطرات، باید وبسرور در فایل پیکربندی boa.conf با کاربری کمدسترسی مانند nobody و گروه nogroup اجرا شود. این تنظیم به صورت پیشفرض توصیه میشود و باعث میشود اگر هکری به یکی از باگهای نرمافزار نفوذ کند، تنها با دسترسی محدود مواجه باشد.
نکته عملی: کافی است در فایل /server/boa.conf خطوط زیر را تنظیم کنید:
User nobody
Group nogroup
برای کسب اطلاعات بیشتر در خصوص این آسیبپذیری و اقدامات پیشنهادی، به سایت های GIT و BOA مراجعه فرمایید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8757
- https://www.cvedetails.com/cve/CVE-2025-8757/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8757
- https://vuldb.com/?submit.624257
- https://vuldb.com/?id.319262
- https://vuldb.com/?ctiid.319262
- https://www.notion.so/23e54a1113e780569260e231993bdf61
- https://nvd.nist.gov/vuln/detail/CVE-2025-8757
- https://cwe.mitre.org/data/definitions/272.html
- https://cwe.mitre.org/data/definitions/266.html