خانه » CVE-2025-10034

CVE-2025-10034

D-Link DIR-825 Httpd Ping6_response.Cg Get_ping6_app_stat Buffer Overflow

توسط Vulnerbyte Alerts
9 بازدید
هشدار سایبری CVE-2025-10034

چکیده

آسیب‌پذیری سرریز بافر (Buffer Overflow) در روتر D-Link DIR-825 نسخه 1.08.01 شناسایی شده است. این ضعف امنیتی در تابع get_ping6_app_stat فایل ping6_response.cg در کامپوننت httpd، امکان اجرای کد از راه دور، خرابی حافظه یا انکار سرویس را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10034 در روتر D-Link DIR-825 نسخه 1.08.01، ناشی از سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) در تابع get_ping6_app_stat فایل ping6_response.cg کامپوننت httpd (وب سرور داخلی دستگاه برای مدیریت تنظیمات و صفحات وب) است.

این ضعف امنیتی به مهاجمان احراز هویت‌شده با دسترسی محدود اجازه می‌دهد با ارسال درخواست‌های HTTP POST مخرب به پارامتر ping6_ipaddr با رشته‌ای بیش از حد طولانی، سرریز بافر مبتنی بر پشته را ایجاد کنند. علت اصلی این آسیب پذیری، استفاده ناامن از تابع strcpy در تابع parse_special_char کتابخانه libproject.so است که طول ورودی را بررسی نکرده و می‌تواند منجر به دسترسی غیرمجاز به حافظه، اجرای کد دلخواه یا شرایط انکار سرویس (DoS) شود.

شدت این آسیب پذیری بالا بوده، از طریق شبکه قابل بهره‌برداری است و نیازی به تعامل کاربر ندارد. یک کد اثبات مفهومی (PoC) عمومی در دسترس است که از طریق درخواست POST با رشته‌ای طولانی در پارامتر ping6_ipaddr می‌تواند باعث خرابی فرآیند httpd، خطاهای Segmentation Fault یا حتی اجرای کد مخرب در دستگاه شود.

تأثیرات این آسیب‌پذیری شامل نقض محرمانگی، یکپارچگی و دسترس‌پذیری است که می‌تواند مهاجم را قادر سازد کنترل کامل دستگاه، حرکت جانبی در شبکه‌های لوکال یا ایجاد اختلال در سرویس شبکه را به دست آورد.

از آنجا که این محصول در وضعیت پایان دوره پشتیبانی (EOL) قرار دارد، هیچ گونه پچ یا به روزرسانی امنیتی برای آن منتشر نخواهد شد.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.08.01 DIR-825

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که D-Link DIR-825 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product 
591 D-Link DIR-825

 نتیجه گیری

با توجه به اینکه D-Link DIR-825 در وضعیت پایان دوره پشتیبانی(EOL)  قرار دارد و هیچ به‌روزرسانی امنیتی برای رفع آسیب‌پذیری ارائه نخواهد شد، مدیریت ریسک این ضعف باید بر جایگزینی دستگاه و محدودسازی دسترسی‌ها متمرکز باشد. بنابراین اجرای اقدامات کاهش ریسک زیر ضروری است:

  • جایگزینی دستگاه‌های آسیب‌پذیر: امن‌ترین و موثرترین اقدام، تعویض روتر با یک مدل جدیدتر است که همچنان توسط تولیدکننده پشتیبانی می‌شود و پچ‌های امنیتی دریافت می‌کند.
  • ایزوله‌سازی شبکه: در صورت عدم امکان تعویض فوری، دستگاه آسیب‌پذیر باید در یک شبکه جداگانه یا VLAN ایزوله قرار گیرد تا در صورت بهره‌برداری، تأثیر آن روی شبکه اصلی محدود شود.
  • محدودسازی دسترسی به رابط وب: دسترسی به وب‌سرور داخلی (httpd) روتر باید از طریق فایروال و VPN محدود شود و امکان دسترسی مستقیم از اینترنت غیر فعال گردد.
  • مانیتورینگ ترافیک و لاگ‌ها: بررسی منظم لاگ‌های دستگاه و نظارت بر ترافیک غیرمعمول یا تلاش‌های مکرر برای فراخوانی endpointهای cgi.
  • غیرفعال کردن سرویس‌های غیرضروری: در صورت امکان، سرویس‌های IPv6 مرتبط با ping6 را غیرفعال کرده تا مسیر بهره‌برداری محدود شود.
  • آموزش و آگاهی تیم شبکه: آگاهی دادن به تیم شبکه درباره تهدیدات سرریز بافر، نحوه شناسایی نشانه‌های حمله و ضرورت جداسازی تجهیزات EOL.

با اجرای این اقدامات، ریسک بهره‌برداری از سرریز بافر کاهش یافته، امنیت شبکه بهبود می‌یابد و احتمال نفوذ یا اختلال در سرویس‌ها به حداقل می‌رسد، حتی در شرایطی که روتر دیگر پشتیبانی رسمی ندارد.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    T1190 – Exploit Public-Facing Application
    مهاجم با احراز هویت محدود می‌تواند از طریق ارسال درخواست HTTP POST مخرب به پارامتر ping6_ipaddr در فایل cg، سرریز بافر مبتنی بر پشته ایجاد کند.
  • Execution (TA0002)
    T1059 – Command and Scripting Interpreter
    پس از بهره‌برداری موفق، مهاجم قادر به اجرای کد دلخواه روی پردازش httpd روتر خواهد بود.
  • Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation
    اجرای کد می‌تواند منجر به ارتقای دسترسی از سطح کاربر محدود به سطح بالاتر در سیستم‌عامل داخلی روتر شود.
  • Defense Evasion (TA0005)
    T1562 – Impair Defenses
    مهاجم می‌تواند با اجرای کد مخرب و کنترل فرآیند httpd، مکانیزم‌های امنیتی داخلی یا لاگ‌برداری دستگاه را دور بزند.
  • Impact (TA0040)
    T1499 – Endpoint Denial of Service / T1485 – Data Destruction / T1496 – Resource Hijacking
    این آسیب‌پذیری می‌تواند موجب خرابی حافظه، توقف سرویس (DoS)، اجرای کد مخرب، یا دسترسی کامل به دستگاه و شبکه محلی شود که محرمانگی، یکپارچگی و دسترس‌پذیری را تهدید می‌کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10034
  2. https://www.cve.org/CVERecord?id=CVE-2025-10034
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10034
  4. https://vuldb.com/?submit.643978
  5. https://vuldb.com/?id.322750
  6. https://vuldb.com/?ctiid.322750
  7. https://github.com/Jjx-wy/D-Link/blob/main/D-Link%20DIR-825%202.10.pdf
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10034
  9. https://cwe.mitre.org/data/definitions/120.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید