REDTEAM CVE
525 subscribers
1.8K links
سریع‌ترین منبع برای دریافت هشدارهای امنیتی و آسیب‌پذیری‌های جدید (CVE). ما اینترنت را برای شما رصد می‌کنیم
@RedTeamAPT1
@RedTeamAPT_bot
Download Telegram
🚨 New Vulnerability Alert: CVE-2025-13377

🔴 Risk Level: CRITICAL (Score: 9.6)

تحلیل آسیب‌پذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه: CVE-2025-13377

📄 توضیحات آسیب‌پذیری:
آسیب‌پذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.

این ضعف امنیتی در تمام نسخه‌های 2.32.7 و پایین‌تر وجود دارد. مشکل اصلی از تابع get_cache_dir_for_page_from_url() نشأت می‌گیرد که در آن، اعتبارسنجی مسیر فایل به درستی انجام نمی‌شود.

این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه می‌دهد تا پوشه‌های دلخواه را روی سرور حذف کنند.

💥 تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به عواقب جدی برای وب‌سایت شود، از جمله:

🔻 از دست رفتن داده‌ها (Data Loss): مهاجم می‌تواند پوشه‌های حیاتی مانند wp-content/uploads که حاوی فایل‌های رسانه‌ای کاربران است را حذف کند.

🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشه‌های اصلی وردپرس مانند wp-admin یا wp-includes، وب‌سایت به طور کامل از دسترس خارج شده و دچار اختلال در سرویس‌دهی می‌شود.

🔻 آسیب به یکپارچگی سایت: حذف پوشه‌های مربوط به قالب‌ها (themes) یا سایر افزونه‌ها (plugins) می‌تواند ساختار و عملکرد سایت را مختل کند.

🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وب‌سایت هدف می‌شود. سپس با ارسال یک درخواست دستکاری‌شده به سرور که تابع آسیب‌پذیر را فراخوانی می‌کند، از تکنیک پیمایش مسیر (Path Traversal) مانند ../ استفاده می‌کند تا مسیر یک پوشه حیاتی را هدف قرار دهد.

برای مثال، مهاجم می‌تواند درخواستی ارسال کند که باعث شود سرور مسیر /wp-content/plugins/10web-booster/cache/../../../../wp-admin/ را به عنوان مسیر حذف کش در نظر بگیرد.

به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی wp-admin را به طور کامل حذف می‌کند. در نتیجه، پنل مدیریت وردپرس از دسترس خارج شده و سایت با اختلال جدی مواجه می‌شود.

---

توصیه‌های امنیتی:

🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده به‌روزرسانی کنید.

🔸 در صورتی که به‌روزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.

🔸 همواره از فایل‌ها و پایگاه داده وب‌سایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12966

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس

📌 شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه All-in-One Video Gallery برای وردپرس شناسایی شده است. این نقص امنیتی نسخه‌های 4.5.4 تا 4.5.7 این افزونه را تحت تأثیر قرار می‌دهد.

نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع resolve_import_directory() است. این حفره به مهاجمان احرازهویت‌شده با سطح دسترسی "نویسنده" (Author) و بالاتر اجازه می‌دهد تا فایل‌های دلخواه خود، از جمله فایل‌های اجرایی مخرب، را بر روی سرور سایت آسیب‌پذیر آپلود کنند.

💥 تأثیر:

تأثیر اصلی این آسیب‌پذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وب‌شل - Web Shell) می‌تواند کنترل کامل سرور میزبان وب‌سایت را در دست بگیرد.

پیامدهای این حمله می‌تواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)

🕵️‍♂️ سناریوی حمله:

۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست می‌آورد. (این کار می‌تواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).

۲. سپس، یک فایل مخرب مانند یک وب‌شل با پسوند .php آماده می‌کند. این فایل حاوی کدهایی برای اجرای دستورات روی سرور است.

۳. مهاجم با استفاده از قابلیت آسیب‌پذیر در افزونه، فایل shell.php خود را آپلود می‌کند. به دلیل نبود اعتبارسنجی، سیستم فایل مخرب را می‌پذیرد.

۴. پس از آپلود موفقیت‌آمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز می‌کند.

۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا می‌کند و می‌تواند هر دستوری را اجرا نماید.

---

💡 توصیه‌های امنیتی:

- به‌روزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.

- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسی‌های غیرضروری به کاربران نامعتبر خودداری کنید.

- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) می‌تواند به شناسایی و مسدودسازی تلاش‌ها برای آپلود فایل‌های مخرب کمک کند.

- بررسی فایل‌ها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، به‌ویژه در پوشه‌های آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13065

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-13065

📝 توضیح آسیب‌پذیری:
افزونه Starter Templates برای وردپرس در تمامی نسخه‌ها تا نسخه 4.4.41 (شامل این نسخه) دارای آسیب‌پذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. علت اصلی این مشکل، اعتبارسنجی ناکافی نوع فایل‌های WXR است. این نقص به مهاجم اجازه می‌دهد تا با استفاده از فایل‌هایی با پسوند دوگانه (مانند file.php.xml)، مکانیزم‌های امنیتی را دور زده و فایل مخرب خود را به عنوان یک فایل WXR معتبر آپلود کند. این آسیب‌پذیری به مهاجمان احرازهویت‌شده با سطح دسترسی نویسنده (author) و بالاتر، امکان آپلود فایل‌های دلخواه روی سرور سایت را می‌دهد که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution) شود.

💥 تأثیرات و پیامدها:
مهم‌ترین پیامد این آسیب‌پذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم می‌تواند کنترل کامل وب‌سایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و درب‌های پشتی (Backdoors) برای دسترسی‌های آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.

👨‍💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل author وارد پیشخوان وردپرس می‌شود.

مهاجم یک فایل مخرب (مانند یک وب‌شل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره می‌کند؛ برای مثال: shell.php.xml.

سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی می‌کند.

به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل .xml معتبر شناسایی و روی سرور آپلود می‌کند.

در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وب‌سایت و سرور تسلط کامل پیدا می‌کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14126

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14126

🔎 شرح آسیب‌پذیری:

یک آسیب‌پذیری با شناسه CVE-2025-14126 در مودم‌های TOZED مدل‌های ZLT M30S و ZLT M30S PRO با نسخه‌های فریمور 1.47 و 3.09.06 شناسایی شده است. این ضعف امنیتی به دلیل وجود اعتبارنامه‌های از پیش‌تعیین‌شده (Hard-coded Credentials) در یکی از توابع بخش رابط وب (Web Interface) دستگاه رخ می‌دهد. این بدان معناست که یک نام کاربری و رمز عبور ثابت و غیرقابل تغییر در نرم‌افزار مودم کدنویسی شده است. حمله برای بهره‌برداری از این آسیب‌پذیری باید از داخل شبکه محلی (LAN) انجام شود. اکسپلویت مربوط به این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده به هشدارهای امنیتی پاسخی نداده است.

⚠️ تأثیر و پیامدها:

مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، می‌تواند با استفاده از این اعتبارنامه‌های افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه می‌دهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وب‌سایت‌های جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطه‌ای برای اجرای حملات بیشتر علیه سایر دستگاه‌های موجود در شبکه.

🎯 سناریوی حمله:

۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل می‌شود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً 192.168.1.1) را در مرورگر خود باز می‌کند.
۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد می‌شود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و می‌تواند به راحتی اهداف مخرب خود را پیاده‌سازی کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14133

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعه‌دهنده‌های شبکه Linksys

---

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدل‌های توسعه‌دهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع AP_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد.

مهاجم می‌تواند با ارسال یک مقدار دستکاری‌شده در پارامتر clientsname_0، این آسیب‌پذیری را از راه دور و بدون نیاز به احرازهویت فعال کند.

دستگاه‌های تحت تاثیر:
Linksys RE6500
Linksys RE6250
Linksys RE6300
Linksys RE6350
Linksys RE7000
Linksys RE9000
(در نسخه‌های فریم‌ور مشخص شده در جزئیات CVE)

تاثیر:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به دو نتیجه خطرناک شود:

۱. اجرای کد از راه دور (RCE): مهاجم می‌تواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطه‌ای برای حمله به سایر سیستم‌های درون شبکه استفاده نماید.

۲. ممانعت از سرویس (DoS): مهاجم می‌تواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.

با توجه به اینکه کد بهره‌برداری (Exploit) این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهره‌برداری از آن بسیار بالا ارزیابی می‌شود.

سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعه‌دهنده‌های Linksys آسیب‌پذیر اسکن می‌کند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاری‌شده به پنل وب دستگاه ارسال می‌کند.

این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر clientsname_0 است که به تابع آسیب‌پذیر ارسال می‌شود. این داده ورودی، از فضای اختصاص‌داده‌شده در پشته فراتر رفته و آدرس بازگشت تابع را بازنویسی می‌کند.

در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش می‌کند. این فرآیند به مهاجم اجازه می‌دهد تا با سطح دسترسی سیستم‌عامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14134

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14134

---

📝 توضیحات آسیب‌پذیری:

یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14134 در برخی از توسعه‌دهنده‌های شبکه (Range Extender) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در تابع RE2000v2Repeater_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد. مهاجم می‌تواند با دستکاری و ارسال مقادیر مخرب به آرگومان clientsname_0، این آسیب‌پذیری را فعال‌سازی کند.

این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیب‌پذیری هیچ پاسخی نداده است.

دستگاه‌های تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000

نسخه‌های آسیب‌پذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001

💥 تأثیرات:

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.

این به معنای آن است که مهاجم می‌تواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطه‌ای برای حمله به سایر دستگاه‌های موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.

🎭 سناریوی حمله:

یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاری‌شده به پنل مدیریتی دستگاه، پارامتر clientsname_0 را با داده‌ای بسیار طولانی‌تر از ظرفیت بافر مربوطه مقداردهی می‌کند.

این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه می‌دهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریق‌شده توسط خود منتقل کند. در نتیجه، مهاجم می‌تواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیب‌پذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14135

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری | CVE-2025-14135

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14135 در برخی از دستگاه‌های توسعه‌دهنده محدوده (Range Extender) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در تابع AP_get_wired_clientlist_setClientsName در فایل mod_form.so وجود دارد. مهاجم از راه دور می‌تواند با ارسال یک مقدار دستکاری‌شده و طولانی برای پارامتر clientsname_0، باعث سرریز بافر شده و کنترل اجرای برنامه را به دست گیرد.

دستگاه‌های تحت تاثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000

نسخه‌های فریم‌ور آسیب‌پذیر:
• 1.0.013.001 / 1.0.04.001 / 1.0.04.002 / 1.1.05.003 / 1.2.07.001

تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی روی دستگاه شود.

این به این معناست که مهاجم می‌تواند:
• کنترل کامل دستگاه را به دست بگیرد.
• تمام ترافیک شبکه را شنود و دستکاری کند.
• از دستگاه به عنوان نقطه‌ای برای حمله به سایر دستگاه‌های موجود در شبکه داخلی استفاده کند.
• بدافزار یا درهای پشتی (Backdoor) روی دستگاه نصب کند.
• با ایجاد اختلال در عملکرد دستگاه، سرویس‌دهی شبکه را مختل کند (Denial of Service).

با توجه به در دسترس بودن اکسپلویت عمومی و عدم پاسخگویی شرکت سازنده، ریسک این آسیب‌پذیری بسیار بالا ارزیابی می‌شود.

سناریوی حمله:
یک مهاجم که به شبکه محلی دسترسی دارد (یا در صورتی که پنل مدیریت دستگاه روی اینترنت در دسترس باشد، از راه دور)، یک درخواست HTTP دستکاری‌شده به سمت رابط وب دستگاه ارسال می‌کند.

این درخواست شامل یک مقدار بسیار طولانی برای پارامتر clientsname_0 است که مربوط به قابلیت "تغییر نام کلاینت‌های متصل با سیم" می‌باشد.

این مقدار طولانی، فضای اختصاص‌داده‌شده در پشته (Stack) را پر کرده و داده‌های حیاتی مجاور، مانند آدرس بازگشت (Return Address)، را بازنویسی می‌کند.

در نهایت، این بازنویسی باعث می‌شود که کد مخرب مهاجم (Shellcode) که در درخواست جاسازی شده است، با سطح دسترسی سیستم‌عامل دستگاه اجرا شود و کنترل کامل دستگاه در اختیار مهاجم قرار گیرد.

---

توصیه‌های امنیتی:
با توجه به اینکه شرکت Linksys هیچ وصله امنیتی برای این آسیب‌پذیری منتشر نکرده است، اقدامات زیر جهت کاهش ریسک ضروری است:

محدود کردن دسترسی به پنل مدیریت دستگاه فقط از طریق شبکه داخلی و اطمینان از عدم در دسترس بودن آن بر روی اینترنت.
استفاده از کلمه عبور قوی و منحصربه‌فرد برای پنل مدیریت.
در صورت امکان، جایگزینی دستگاه با مدلی که پشتیبانی امنیتی فعال دارد.
نظارت مستمر بر ترافیک شبکه برای شناسایی هرگونه فعالیت مشکوک.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14136

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری | CVE-2025-14136

🔬 شرح آسیب‌پذیری:

یک آسیب‌پذیری امنیتی حیاتی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14136 در طیف وسیعی از تقویت‌کننده‌های (Extenders) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در فایل mod_form.so و به طور مشخص در تابع RE2000v2Repeater_get_wired_clientlist_setClientsName قرار دارد. مهاجم می‌تواند با دستکاری آرگومان clientsname_0 و ارسال یک ورودی با طول بیش از حد مجاز، باعث سرریز بافر شده و کنترل جریان اجرای برنامه را در دست بگیرد.

---

💥 میزان تأثیر:

بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا کد دلخواه خود را از راه دور بر روی دستگاه اجرا کند (Remote Code Execution - RCE). این به معنای دستیابی به کنترل کامل دستگاه آسیب‌پذیر است.

با توجه به اینکه کد اکسپلویت این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده نیز تاکنون هیچ واکنشی نشان نداده و به‌روزرسانی امنیتی ارائه نکرده است، ریسک بهره‌برداری از این ضعف بسیار بالا تلقی می‌شود. پیامدهای اصلی شامل شنود ترافیک شبکه، از کار انداختن سرویس (DoS) و استفاده از دستگاه به عنوان نقطه‌ای برای حمله به سایر تجهیزات شبکه داخلی می‌باشد.

---

🎭 سناریوی حمله:

یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاری‌شده به پنل مدیریت وب دستگاه، تابع آسیب‌پذیر را هدف قرار می‌دهد.

در این درخواست، پارامتر clientsname_0 با یک رشته بسیار طولانی که حاوی کدهای مخرب (Shellcode) است، مقداردهی می‌شود.

هنگام پردازش این ورودی نامعتبر، سرریز بافر در پشته رخ می‌دهد و آدرس بازگشت تابع بازنویسی می‌شود. در نتیجه، جریان اجرای برنامه به سمت کدهای مخرب تزریق‌شده توسط مهاجم منحرف شده و نهایتاً دسترسی کامل به سیستم‌عامل دستگاه برای او فراهم می‌گردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14141

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری حیاتی در روترهای UTT
شناسه: CVE-2025-14141

---

📝 توضیحات آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر (Buffer Overflow) در روترهای UTT 进取 520W نسخه 1.7.7-180627 شناسایی شده است. این ضعف امنیتی ناشی از استفاده ناامن از تابع strcpy در فایل /goform/formArpBindConfig می‌باشد.

یک مهاجم غیرمجاز و از راه دور (Remote) می‌تواند با ارسال یک درخواست دستکاری‌شده و ارسال مقادیر بیش از حد طولانی به پارامتر pools، باعث سرریز شدن بافر حافظه شده و شرایط را برای اجرای کد دلخواه فراهم کند.

💥 تأثیر:
موفقیت در اکسپلویت این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی دستگاه شود.

این امر به مهاجم اجازه می‌دهد تا کنترل کامل روتر را در دست بگیرد، ترافیک شبکه را شنود یا دستکاری کند، به شبکه داخلی نفوذ کرده و دستگاه را به بخشی از یک بات‌نت تبدیل نماید. همچنین، این حمله می‌تواند به سادگی منجر به از کار افتادن کامل دستگاه (Denial of Service) شود.

🎭 سناریوی حمله:
مهاجم با شناسایی یک روتر UTT آسیب‌پذیر در اینترنت، یک درخواست HTTP مخرب به آدرس /goform/formArpBindConfig ارسال می‌کند. این درخواست حاوی یک رشته بسیار طولانی و مهندسی‌شده در پارامتر pools است که شامل یک شل‌کد (shellcode) نیز می‌باشد.

تابع آسیب‌پذیر strcpy بدون بررسی طول ورودی، تلاش می‌کند این رشته را در یک بافر با اندازه ثابت کپی کند. این عمل باعث سرریز بافر شده و آدرس بازگشت (return address) در پشته (stack) را با آدرس شل‌کد مهاجم بازنویسی می‌کند. در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، شل‌کد مهاجم اجرا شده و یک دسترسی از راه دور برای او ایجاد می‌شود.

نکته مهم: کد اکسپلویت این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده هیچ واکنشی به گزارش اولیه نشان نداده است، که این موضوع ریسک بهره‌برداری از آن را به شدت افزایش می‌دهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
1
🚨 New Vulnerability Alert: CVE-2025-14523

🟠 Risk Level: HIGH (Score: 8.2)


🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14523

🟠 Risk Level: HIGH (Score: 8.2)

تحلیل آسیب‌پذیری حرفه‌ای: CVE-2025-14523

در این گزارش، به بررسی آسیب‌پذیری جدیدی می‌پردازیم که می‌تواند تأثیرات قابل توجهی بر امنیت برنامه‌های وب داشته باشد.

📝 توضیح آسیب‌پذیری:
این آسیب‌پذیری (CVE-2025-14523) مربوط به نقص در نحوه مدیریت هدرهای HTTP توسط کتابخانه libsoup است. این نقص به مهاجم اجازه می‌دهد تا چندین هدر Host: را در یک درخواست HTTP ارسال کند. در حالی که libsoup آخرین رخداد این هدر را برای پردازش سمت سرور برمی‌گرداند، بسیاری از پروکسی‌های جلویی (front proxies) رایج، اولین هدر Host: را مورد توجه قرار می‌دهند. این ناهماهنگی منجر به سردرگمی میزبان مجازی (vhost confusion) می‌شود؛ به این معنی که پروکسی درخواست را به یک سرویس‌دهنده پشتی (backend) خاص هدایت می‌کند، اما سرویس‌دهنده پشتی آن را مربوط به یک میزبان کاملاً متفاوت تفسیر می‌کند.

💥 پیامدها و تأثیرات:
این آسیب‌پذیری می‌تواند منجر به چندین نوع حمله جدی شود:

Request Smuggling: امکان اجرای حملات قاچاق درخواست را فراهم می‌کند که می‌تواند به دسترسی غیرمجاز به منابع داخلی، دور زدن فایروال‌های وب (WAF) و سایر مکانیزم‌های امنیتی منجر شود.

Cache Poisoning: مهاجمان می‌توانند محتوای مخرب را در کش‌های وب سرور یا CDN‌ها تزریق کنند، که سپس به سایر کاربران ارائه می‌شود و به حملات فیشینگ یا انتشار بدافزار کمک می‌کند.

Bypassing Host-Based Access Controls: قابلیت دور زدن کنترل‌های دسترسی مبتنی بر میزبان را به مهاجم می‌دهد. این به معنای دور زدن محدودیت‌های امنیتی است که بر اساس نام میزبان اعمال شده‌اند و دسترسی به منابع محافظت‌شده را ممکن می‌سازد.

🕵️ سناریوی حمله:
فرض کنید یک وب‌سایت دارای یک پروکسی جلویی است که درخواست‌ها را به چندین سرویس‌دهنده پشتی مختلف هدایت می‌کند. مهاجم با ارسال یک درخواست HTTP که شامل دو هدر Host: متفاوت است، این نقص را مورد بهره‌برداری قرار می‌دهد:

GET /admin HTTP/1.1
Host: attacker.com
Host: legitimate-target.com
User-Agent: Mozilla/5.0 (...)
Connection: close
(...)

در این سناریو:
پروکسی جلویی: پروکسی، هدر Host: attacker.com (اولین مورد) را می‌خواند و درخواست را بر اساس آن به یک سرویس‌دهنده پشتی هدایت می‌کند. فرض کنید این پروکسی برای دامنه attacker.com تنظیم نشده و آن را به سرویس‌دهنده پشتی پیش‌فرض ارسال می‌کند که ممکن است مثلاً legitimate-target.com باشد.

سرویس‌دهنده پشتی (Backend) با libsoup: هنگامی که درخواست به سرویس‌دهنده پشتی می‌رسد، کتابخانه libsoup هدر Host: legitimate-target.com (آخرین مورد) را برای پردازش نهایی در نظر می‌گیرد.

این عدم تطابق، سرویس‌دهنده پشتی را فریب می‌دهد تا فکر کند درخواست برای legitimate-target.com است و ممکن است کنترل‌های دسترسی میزبان‌محور مربوط به legitimate-target.com را اعمال کند. با دستکاری URL و هدرهای دیگر، مهاجم می‌تواند به منابعی (مانند صفحات مدیریت /admin) دسترسی پیدا کند که در حالت عادی محافظت‌شده‌اند یا حملاتی نظیر Cache Poisoning را انجام دهد.

برای کاهش این ریسک، توصیه می‌شود که تمامی سیستم‌ها و پروکسی‌های درگیر در پردازش درخواست‌های HTTP، به‌ویژه آن‌هایی که از libsoup استفاده می‌کنند، به آخرین نسخه به‌روزرسانی شوند و پیکربندی‌های امنیتی برای جلوگیری از پذیرش هدرهای Host: تکراری بررسی و اعمال شوند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
1
سلام وقت عزیزان بخیر
چند روزی به علت تغییرات روی ساختار اسیب پذیری ها کانال توضیحات نمیذاشت در رابطه با CVE های جدید که مشکلش رو برطرف کردیم

@RedTeamCVE
@RedTeamAPT1
1👍1