آسیب‌پذیری در روترهای CP Plus

آسیب‌پذیری در روترهای CP Plus

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0479 با شدت 8.6 در روترهای CP Plus شناسایی شده است. این آسیب‌پذیری ناشی از مدیریت نادرست پرچم‌های کوکی در رابط وب این دستگاه‌ها است و مهاجمان را قادر می‌سازد تا با رهگیری داده‌های در حال انتقال در طول یک جلسه HTTP، به اطلاعات حساس دسترسی پیدا کنند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به مهاجمان از راه دور این امکان را می‌دهد که با رهگیری ترافیک شبکه، اطلاعات مهم کاربر را سرقت کنند. مشکل به دلیل پیکربندی نادرست ویژگی‌های امنیتی کوکی‌ها، مانند عدم استفاده از پرچم‌های Secure و HttpOnly رخ می‌دهد. مهاجمان می‌توانند با بهره‌گیری از این نقص، حملات مرد میانی را انجام داده و اطلاعات احراز هویت را استخراج کنند. سپس، با دسترسی غیرمجاز به تنظیمات امنیتی روتر، به شبکه داخلی نفوذ کنند.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N نشان می‌دهد مهاجم می‌تواند از طریق شبکه و بدون نیاز به احراز هویت اقدام به بهره‌برداری کند. برای انجام حمله، کاربر باید به نحوی در تعامل با سیستم باشد یا روی یک لینک مخرب کلیک کند. میزان تأثیر بر محرمانگی و یکپارچگی و در دسترس بودن بالا است، به این معنی که مهاجم می‌تواند اطلاعات حساس را افشا کرده، داده‌ها را تغییر دهد و دسترسی به خدمات را مختل کند.

 

نسخه‌های تحت تأثیر

تاکنون اطلاعاتی درباره‌ی نسخه‌های آسیب‌پذیر و وصله‌های امنیتی منتشر نشده است.

 

توصیه‌های امنیتی

  • نرم‌افزار دستگاه را به آخرین نسخه‌ی ارائه‌شده توسط شرکت سازنده به‌روزرسانی کنید.
  • رمزهای پیش‌فرض را تغییر داده و از احراز هویت دو مرحله‌ای برای دسترسی به پنل وب مدیریت روتر استفاده کنید.
  • دسترسی به رابط وب دستگاه را به آدرس‌های IP مورد اعتماد محدود کنید.
  • در صورت عدم نیاز، رابط وب روتر را غیرفعال کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0479

[2]https://www.cvedetails.com/cve/CVE-2025-0479

[3]https://www.cpplusworld.com