- شناسه CVE-2025-10034 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 6, 2025
- به روز شده: سپتامبر 6, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-825
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر (Buffer Overflow) در روتر D-Link DIR-825 نسخه 1.08.01 شناسایی شده است. این ضعف امنیتی در تابع get_ping6_app_stat فایل ping6_response.cg در کامپوننت httpd، امکان اجرای کد از راه دور، خرابی حافظه یا انکار سرویس را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10034 در روتر D-Link DIR-825 نسخه 1.08.01، ناشی از سرریز بافر (مطابق با CWE-120) و خرابی حافظه (مطابق با CWE-119) در تابع get_ping6_app_stat فایل ping6_response.cg کامپوننت httpd (وب سرور داخلی دستگاه برای مدیریت تنظیمات و صفحات وب) است.
این ضعف امنیتی به مهاجمان احراز هویتشده با دسترسی محدود اجازه میدهد با ارسال درخواستهای HTTP POST مخرب به پارامتر ping6_ipaddr با رشتهای بیش از حد طولانی، سرریز بافر مبتنی بر پشته را ایجاد کنند. علت اصلی این آسیب پذیری، استفاده ناامن از تابع strcpy در تابع parse_special_char کتابخانه libproject.so است که طول ورودی را بررسی نکرده و میتواند منجر به دسترسی غیرمجاز به حافظه، اجرای کد دلخواه یا شرایط انکار سرویس (DoS) شود.
شدت این آسیب پذیری بالا بوده، از طریق شبکه قابل بهرهبرداری است و نیازی به تعامل کاربر ندارد. یک کد اثبات مفهومی (PoC) عمومی در دسترس است که از طریق درخواست POST با رشتهای طولانی در پارامتر ping6_ipaddr میتواند باعث خرابی فرآیند httpd، خطاهای Segmentation Fault یا حتی اجرای کد مخرب در دستگاه شود.
تأثیرات این آسیبپذیری شامل نقض محرمانگی، یکپارچگی و دسترسپذیری است که میتواند مهاجم را قادر سازد کنترل کامل دستگاه، حرکت جانبی در شبکههای لوکال یا ایجاد اختلال در سرویس شبکه را به دست آورد.
از آنجا که این محصول در وضعیت پایان دوره پشتیبانی (EOL) قرار دارد، هیچ گونه پچ یا به روزرسانی امنیتی برای آن منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.08.01 | DIR-825 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که D-Link DIR-825 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
591 | D-Link DIR-825 |
نتیجه گیری
با توجه به اینکه D-Link DIR-825 در وضعیت پایان دوره پشتیبانی(EOL) قرار دارد و هیچ بهروزرسانی امنیتی برای رفع آسیبپذیری ارائه نخواهد شد، مدیریت ریسک این ضعف باید بر جایگزینی دستگاه و محدودسازی دسترسیها متمرکز باشد. بنابراین اجرای اقدامات کاهش ریسک زیر ضروری است:
- جایگزینی دستگاههای آسیبپذیر: امنترین و موثرترین اقدام، تعویض روتر با یک مدل جدیدتر است که همچنان توسط تولیدکننده پشتیبانی میشود و پچهای امنیتی دریافت میکند.
- ایزولهسازی شبکه: در صورت عدم امکان تعویض فوری، دستگاه آسیبپذیر باید در یک شبکه جداگانه یا VLAN ایزوله قرار گیرد تا در صورت بهرهبرداری، تأثیر آن روی شبکه اصلی محدود شود.
- محدودسازی دسترسی به رابط وب: دسترسی به وبسرور داخلی (httpd) روتر باید از طریق فایروال و VPN محدود شود و امکان دسترسی مستقیم از اینترنت غیر فعال گردد.
- مانیتورینگ ترافیک و لاگها: بررسی منظم لاگهای دستگاه و نظارت بر ترافیک غیرمعمول یا تلاشهای مکرر برای فراخوانی endpointهای cgi.
- غیرفعال کردن سرویسهای غیرضروری: در صورت امکان، سرویسهای IPv6 مرتبط با ping6 را غیرفعال کرده تا مسیر بهرهبرداری محدود شود.
- آموزش و آگاهی تیم شبکه: آگاهی دادن به تیم شبکه درباره تهدیدات سرریز بافر، نحوه شناسایی نشانههای حمله و ضرورت جداسازی تجهیزات EOL.
با اجرای این اقدامات، ریسک بهرهبرداری از سرریز بافر کاهش یافته، امنیت شبکه بهبود مییابد و احتمال نفوذ یا اختلال در سرویسها به حداقل میرسد، حتی در شرایطی که روتر دیگر پشتیبانی رسمی ندارد.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم با احراز هویت محدود میتواند از طریق ارسال درخواست HTTP POST مخرب به پارامتر ping6_ipaddr در فایل cg، سرریز بافر مبتنی بر پشته ایجاد کند. - Execution (TA0002)
T1059 – Command and Scripting Interpreter
پس از بهرهبرداری موفق، مهاجم قادر به اجرای کد دلخواه روی پردازش httpd روتر خواهد بود. - Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
اجرای کد میتواند منجر به ارتقای دسترسی از سطح کاربر محدود به سطح بالاتر در سیستمعامل داخلی روتر شود. - Defense Evasion (TA0005)
T1562 – Impair Defenses
مهاجم میتواند با اجرای کد مخرب و کنترل فرآیند httpd، مکانیزمهای امنیتی داخلی یا لاگبرداری دستگاه را دور بزند. - Impact (TA0040)
T1499 – Endpoint Denial of Service / T1485 – Data Destruction / T1496 – Resource Hijacking
این آسیبپذیری میتواند موجب خرابی حافظه، توقف سرویس (DoS)، اجرای کد مخرب، یا دسترسی کامل به دستگاه و شبکه محلی شود که محرمانگی، یکپارچگی و دسترسپذیری را تهدید میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10034
- https://www.cve.org/CVERecord?id=CVE-2025-10034
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10034
- https://vuldb.com/?submit.643978
- https://vuldb.com/?id.322750
- https://vuldb.com/?ctiid.322750
- https://github.com/Jjx-wy/D-Link/blob/main/D-Link%20DIR-825%202.10.pdf
- https://nvd.nist.gov/vuln/detail/CVE-2025-10034
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html