- شناسه CVE-2025-9533 :CVE
- CWE-287 :CWE
- yes :Advisory
- منتشر شده: آگوست 27, 2025
- به روز شده: آگوست 27, 2025
- امتیاز: 7.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: TOTOLINK
- محصول: T10
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری احراز هویت نادرست (Improper Authentication) در روتر TOTOLINK T10 نسخه 4.1.8cu.5241_B20210927 شناسایی شده است. این آسیب پذیری در فایل /formLoginAuth.htm به دلیل پردازش نادرست پارامتر authCode با ورودی 1 ایجاد شده و به مهاجمان غیرمجاز اجازه میدهد بدون نیاز به رمز عبور به پنل مدیریت دسترسی پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-9533 از نوع احراز هویت نادرست (مطابق با CWE-287) در روتر TOTOLINK T10 شناسایی شده است. این ضعف به مهاجمان اجازه میدهد با دستکاری پارامتر authCode در فایل /formLoginAuth.htm ، فرآیند ورود را دور بزنند و بدون نیاز به رمز عبور به پنل مدیریت دستگاه دسترسی پیدا کنند. کد اثبات مفهومی (PoC) منتشر شده نشان میدهد که با ارسال یک درخواست ساده GET به آدرس /formLoginAuth.htm?authCode=1&userName=admin&goURL=home.html&action=login مهاجم میتواند مستقیماً وارد پنل مدیریت شود. این حمله از راه دور، با پیچیدگی پایین و بدون نیاز به تعامل کاربر انجام میشود و پیامدهای آن میتواند شامل تغییر پیکربندی شبکه، غیرفعالسازی ویژگیهای امنیتی، نصب بدافزار یا بارگذاری فریم ور مخرب باشد که در نتیجه تهدیدی جدی برای محرمانگی، یکپارچگی و دسترسپذیری شبکه ایجاد میکند. نکته مهم آن است که کد بهرهبرداری به صورت عمومی منتشر شده و در حالی که ریسک سوءاستفاده بالا بوده، تاکنون هیچ پچ یا به روزرسانی امنیتی رسمی از سوی TOTOLINK ارائه نشده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 4.1.8cu.5241_B20210927 | T10 |
نتیجه گیری
با توجه به شدت این آسیبپذیری، پتانسیل آن برای دسترسی غیرمجاز به پنل مدیریت و عدم انتشار پچ رسمی، کاربران روتر TOTOLINK T10 باید فوراً اقدامات کاهش ریسک زیر را اعمال کنند:
- محدود کردن دسترسی شبکه: رابط مدیریت روتر را از دسترسی عمومی به اینترنت جدا کرده و فقط از طریق شبکههای داخلی یا VPN در دسترس قرار دهید.
- تغییر رمزهای عبور: رمزهای عبور پیشفرض را با رمزهای قوی جیگزین کرده و از فعال بودن مکانیزم های احراز هویت اطمینان حاصل کنید.
- نظارت بر ترافیک: ترافیک شبکه را بررسی کرده و درخواستهای مشکوک به مسیر /formLoginAuth.htm را شناسایی کنید.
- فایروال اپلیکیشن وب (WAF): درخواستهای حاوی authCode=1 یا پارامترهای مشکوک را مسدود کنید.
- جایگزینی دستگاه: با توجه به عدم پاسخگویی TOTOLINK و سابقه آسیبپذیریهای مشابه، استفاده از دستگاههای ایمنتر و برندهای معتبرتر توصیه میشود.
- پشتیبانگیری: از پیکربندی روتر نسخه پشتیبان تهیه کنید تا در صورت حمله یا خرابی، امکان بازیابی سریع وجود داشته باشد.
اجرای این اقدامات به شکل یکپارچه میتواند احتمال بهرهبرداری را به حداقل رسانده و امنیت شبکه را حفظ کند. همچنین، بررسی منظم منابع رسمی TOTOLINK و پایگاههای امنیتی برای دریافت بهروزرسانیهای احتمالی ضروری است.
امکان اجرا در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم میتواند از طریق دور زدن فرآیند احراز هویت و دستکاری پارامتر authCode وارد پنل مدیریت روتر TOTOLINK T10 شود و به دستگاه دسترسی پیدا کند.
- Execution (TA0002)
T1203 – Exploitation for Client Execution
مهاجم میتواند با بهرهبرداری از آسیبپذیری احراز هویت نادرست، کد دلخواه را از راه دور اجرا کند، بهویژه در زمان وارد شدن به پنل مدیریت برای دستکاری تنظیمات.
- Persistence (TA0003)
T1547 – Boot or Logon Autostart Execution
پس از دسترسی به پنل مدیریت، مهاجم ممکن است تنظیمات دستگاه را طوری تغییر دهد که بدافزار یا کد مخرب به طور خودکار در هنگام راهاندازی روتر اجرا شود.
- Privilege Escalation (TA0004)
T1071 – Application Layer Protocol
مهاجم میتواند از پروتکلهای لایه برنامه برای انتقال دادهها و فرمانهای مخرب استفاده کند و سطح دسترسی خود را افزایش دهد.
- Impact (TA0040)
T1565 – Data Manipulation
پس از دسترسی به پنل مدیریت، مهاجم میتواند دادهها و تنظیمات دستگاه را دستکاری کرده یا حذف کند که میتواند منجر به تغییرات عمده در پیکربندی شبکه و عملکرد روتر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9533
- https://www.cvedetails.com/cve/CVE-2025-9533/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9533
- https://vuldb.com/?submit.635941
- https://vuldb.com/?id.321552
- https://vuldb.com/?ctiid.321552
- https://github.com/aLtEr6/MY_test/blob/main/TOTOLINK/TOTOLINK%20T10%20Vulnerability.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-9533
- https://cwe.mitre.org/data/definitions/287.html