کشف آسیب‌پذیری در سرویس rfpiped دستگاه‌های Siklu Etherhaul

کشف آسیب‌پذیری در سرویس rfpiped دستگاه‌های Siklu Etherhaul

تاریخ ایجاد

آسیب‌پذیری CVE-2025-57174 با شدت 9.8 (Critical) در دستگاه‌های Siklu Etherhaul 8010TX و 1200FX شناسایی شده است. این مشکل در نسخه‌های Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی وجود دارد.

علت اصلی آسیب‌پذیری، سرویس rfpiped است که روی پورت TCP 555 فعال است و از کلیدهای AES سخت‌کد شده و ثابت استفاده می‌کند، به گونه‌ای که این کلیدها در تمام دستگاه‌ها یکسان هستند. این ضعف به مهاجم امکان می‌دهد بسته‌های رمزنگاری‌شده دلخواه بسازد و دستورات دلخواه را بدون احراز هویت اجرا کند.

این آسیب‌پذیری در واقع یک وصله‌ی ناموفق برای CVE-2017-7318 است و ممکن است سایر دستگاه‌های سری Etherhaul با Firmware مشابه را نیز تحت تأثیر قرار دهد. بهره‌برداری موفق از این مشکل می‌تواند منجر به دسترسی غیرمجاز کامل، تغییر تنظیمات و اجرای کد دلخواه شود.

 

محصولات تحت‌تأثیر

  • Siklu Etherhaul 8010TX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • Siklu Etherhaul 1200FX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • سایر دستگاه‌های سری Etherhaul که از Firmware مشابه استفاده می‌کنند، ممکن است تحت تأثیر قرار گیرند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware: نصب آخرین نسخه‌ی Firmware که این آسیب‌پذیری را رفع کرده است.
  • غیرفعال‌سازی سرویس آسیب‌پذیر rfpiped در صورت عدم نیاز.
  • فیلتر کردن پورت TCP 555 از طریق فایروال برای جلوگیری از دسترسی غیرمجاز.
  • نظارت مستمر بر سیستم جهت شناسایی رفتارهای مشکوک یا تلاش‌های نفوذ.
  • استفاده از شبکه‌های ایزوله یا VPN برای دسترسی امن به دستگاه‌ها از راه دور.
  • بازرسی و بررسی بسته‌های رمزنگاری‌شده در شبکه برای تشخیص فعالیت‌های غیرعادی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-57174