- شناسه CVE-2025-10779 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 22, 2025
- به روز شده: سپتامبر 22, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: دوربین های امنیتی
- برند: D-link
- محصول: DCS-935L
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در دوربین D-Link DCS-935L تا نسخه فریمور 1.13.01، در تابع sub_402280 فایل /HNAP1/ شناسایی شده است که به دلیل دستکاری پارامترهای HNAP_AUTH یا SOAPAction، امکان سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10779 در دوربین D-Link DCS-935L ناشی از ضعف در تابع sub_402280 فایل /HNAP1/ است که مطابق با CWE-121 و CWE-119 طبقهبندی میشود. این ضعف امنیتی در نسخه فریمور 1.13.01 وجود دارد و از طریق دستکاری پارامترهای HNAP_AUTH یا SOAPAction در درخواستهای HTTP قابل بهرهبرداری است.
در تابع sub_402280، مقدار ورودی هدر HNAP_AUTH بدون اعتبارسنجی مناسب به متغیر v12 منتقل شده و با استفاده از تابع strcpy به یک بافر روی پشته کپی میشود. این کپی بدون بررسی طول ورودی انجام میشود که منجر به سرریز بافر مبتنی بر پشته میشود. مهاجم میتواند با ارسال رشتهای طولانی مانند پیلود شامل صدها کاراکتر و آدرس حافظه مخرب کنترل جریان برنامه را دستکاری کرده و منجر به خرابی دستگاه یا اجرای کد دلخواه شود. این آسیبپذیری از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت و بدون تعامل کاربر قابل بهرهبرداری است.
پیامدهای این آسیبپذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترسپذیری است و با شدت بالا ارزیابی می شود. کد اثبات مفهومی (PoC) عمومی نشان می دهد ارسال یک درخواست POST حاوی هدر طولانی به http://<device>/HNAP1/ در محیط شبیهسازی باعث قطع اتصال و تغییر رجیستر بازگشت (RA) به آدرس مخرب شده است. طبق اعلام D-Link، این محصول در وضعیت پایان عمر (End-of-Life) قرار دارد، بنابراین برای آن پچ امنیتی منتشر نخواهد کرد.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.13.01 | DCS-935L |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که D-Link DCS-935L را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
7 | site:.ir “D-Link DCS-935L” | D-Link DCS-935L |
نتیجه گیری
این آسیبپذیری با شدت بالا در دوربین D-Link DCS-935L به دلیل سرریز بافر مبتنی بر پشته در تابع sub_402280 است و می تواند منجر به اجرای کد دلخواه یا خرابی دستگاه شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر ضروری است:
- جایگزینی دستگاه: با توجه به پایان عمر محصول، DCS-935L را با مدلهای جدیدتر و پشتیبانیشده D-Link یا برندهای دیگر جایگزین کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به رابط HNAP (پورتهای HTTP/HTTPS) را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورتها را فقط برای IPهای مجاز باز نگه دارید.
- فیلتر کردن ورودیها: درخواستهای POST به /HNAP1/ با هدرهای غیرمعمول HNAP_AUTH یا SOAPAction را با WAF یا پروکسی مسدود کنید.
- نظارت بر ترافیک: لاگهای دستگاه را برای درخواستهای مشکوک به /HNAP1/ بررسی کنید و از IDS/IPS برای تشخیص تلاشهای سرریز بافر بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، احراز هویت قوی اعمال کنید و ویژگیهای غیرضروری HNAP را غیرفعال نمایید.
- اجرا در محیط ایزوله: دستگاه را در شبکهای جداگانه (VLAN) قرار دهید تا تأثیرات احتمالی محدود شود.
- آموزش و آگاهی: مدیران شبکه و کاربران را در مورد ریسک سرریز بافر در دستگاههای IoT آموزش دهید.
اجرای این اقدامات ریسک بهرهبرداری از این آسیبپذیری را کاهش داده و امنیت کلی شبکه را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این ضعف سرریز بافرِ مبتنی بر پشته در endpoint شبکهای /HNAP1/ هدرهای HNAP_AUTH یا SOAPAction س را بهعنوان بردار ورود معرفی میکند؛ مهاجم میتواند از طریق ارسال درخواست HTTP با هدرهای دستکاریشده و با پیچیدگی کم و دسترسی شبکهای، نقطه ورود به دستگاه را بسازد
Execution (TA0002)
سرریز پشته میتواند کنترل جریان برنامه را تغییر دهد و در مواردی منجر به اجرای کد دلخواه روی دستگاه شود؛ این تاکتیک بهمعنای اجرای دستورات یا باینریهای محلی پس از بهرهبرداری از بافر آسیبپذیر است.
Persistence (TA0003)
در صورت موفقیتآمیز بودن اجرای کد، مهاجم میتواند مکانیزمهای پایداری مثل اضافهکردن ماژولهای راهانداز، اسکریپتهای boot، یا backdoor های سبک را روی فریمور پیادهسازی کند تا دسترسی پس از ریبوت حفظ شود
Privilege Escalation (TA0004)
سرریز حافظه میتواند برای نفوذ به سطوح بالاتر امتیاز محلی مثلاً دسترسی root/administrator دستگاه مورد بهرهبرداری قرار گیرد و به مهاجم امکان مدیریت کامل پیکربندی و سرویسهای جانبی را بدهد.
Defense Evasion (TA0005)
پس از نفوذ، مهاجم میتواند لاگها را پاک یا تغییر دهد، مکانیزمهای لاگبرداری را غیرفعال کند یا رفتار خود را طوری تغییر دهد که با signature های معمول IDS/IPS سازگار نباشد تا مدت زمان تشخیص طولانیتر شود.
Discovery (TA0007)
دسترسی به دستگاه امکان جمعآوری اطلاعات محیطی، پیکربندی HNAP، فهرست سرویسها، نسخه فریمور، شبکههای متصل، و تنظیمات کاربری را میدهد که برای برنامهریزی حرکتهای بعدی و تعیین برد عملیاتی حیاتی است.
Lateral Movement (TA0008)
دوربینِ بهدستآمده میتواند بهعنوان نقطه پرش در شبکهی محلی عمل کند: تونلزنی ترافیک، استفاده از اعتبارهای ذخیرهشده یا نشستهای مدیریتی برای دسترسی به تجهیزات دیگر و حرکت افقی به سرورهای حساس یا تجهیزات شبکه را ممکن کند
Collection (TA0009)
با امتیازات کافی، مهاجم قادر است دادههای ویدیویی، فایلهای پیکربندی، و اطلاعات مدیریتی را جمعآوری و خارج کند؛ دستگاههای دوربین بهخاطر ذخیرهسازی محلی یا انتقال جریان مستقیم، منبعِ دادهای با ارزش برای مهاجم خواهند بود.
Impact (TA0040)
اثرات مستقیم شامل قطع سرویس (DoS) ناشی از خرابی دستگاه، نقض محرمانگی جریان ویدیویی، دستکاری یا حذف دادهها، و امکان کنترل بلندمدت زیرساخت است — در مجموع ریسک بالای Confidentiality/Integrity/Availability را نمایان میسازد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10779
- https://www.cvedetails.com/cve/CVE-2025-10779/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10779
- https://vuldb.com/?submit.653690
- https://vuldb.com/?submit.653691
- https://vuldb.com/?id.325135
- https://vuldb.com/?ctiid.325135
- https://github.com/scanleale/IOT_sec/blob/main/DCS-935L-1.pdf
- https://github.com/scanleale/IOT_sec/blob/main/DCS-935L-2.pdf
- https://nvd.nist.gov/vuln/detail/CVE-2025-10779
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html