خانه » CVE-2025-10779

CVE-2025-10779

D-Link DCS-935L HNAP1 Sub_402280 Stack-Based Overflow

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-10779

چکیده

یک آسیب‌پذیری در دوربین D-Link DCS-935L تا نسخه فریم‌ور 1.13.01، در تابع sub_402280 فایل /HNAP1/ شناسایی شده است که به دلیل دستکاری پارامترهای HNAP_AUTH یا SOAPAction، امکان سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10779 در دوربین D-Link DCS-935L ناشی از ضعف در تابع sub_402280 فایل /HNAP1/ است که مطابق با CWE-121 و CWE-119 طبقه‌بندی می‌شود. این ضعف امنیتی در نسخه فریم‌ور 1.13.01 وجود دارد و از طریق دستکاری پارامترهای HNAP_AUTH یا SOAPAction در درخواست‌های HTTP قابل بهره‌برداری است.

در تابع sub_402280، مقدار ورودی هدر HNAP_AUTH بدون اعتبارسنجی مناسب به متغیر v12 منتقل شده و با استفاده از تابع strcpy به یک بافر روی پشته کپی می‌شود. این کپی بدون بررسی طول ورودی انجام می‌شود که منجر به سرریز بافر مبتنی بر پشته می‌شود. مهاجم می‌تواند با ارسال رشته‌ای طولانی مانند پیلود شامل صدها کاراکتر و آدرس حافظه مخرب کنترل جریان برنامه را دستکاری کرده و منجر به خرابی دستگاه یا اجرای کد دلخواه شود. این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت و بدون تعامل کاربر قابل بهره‌برداری است.

پیامدهای این آسیب‌پذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترس‌پذیری است و با شدت بالا ارزیابی می شود. کد اثبات مفهومی (PoC) عمومی نشان می دهد ارسال یک درخواست POST حاوی هدر طولانی به http://<device>/HNAP1/ در محیط شبیه‌سازی باعث قطع اتصال و تغییر رجیستر بازگشت (RA) به آدرس مخرب شده است. طبق اعلام D-Link، این محصول در وضعیت پایان عمر (End-of-Life) قرار دارد، بنابراین برای آن پچ امنیتی منتشر نخواهد کرد.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.13.01 DCS-935L

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که D-Link DCS-935L را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
7 site:.ir “D-Link DCS-935L” D-Link DCS-935L

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در دوربین D-Link DCS-935L به دلیل سرریز بافر مبتنی بر پشته در تابع sub_402280 است و می تواند منجر به اجرای کد دلخواه یا خرابی دستگاه شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر ضروری است:

  • جایگزینی دستگاه: با توجه به پایان عمر محصول، DCS-935L را با مدل‌های جدیدتر و پشتیبانی‌شده D-Link یا برندهای دیگر جایگزین کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به رابط HNAP (پورت‌های HTTP/HTTPS) را غیرفعال کرده، از VPN برای مدیریت امن استفاده کنید و پورت‌ها را فقط برای IPهای مجاز باز نگه دارید.
  • فیلتر کردن ورودی‌ها: درخواست‌های POST به /HNAP1/ با هدرهای غیرمعمول HNAP_AUTH یا SOAPAction را با WAF یا پروکسی مسدود کنید.
  • نظارت بر ترافیک: لاگ‌های دستگاه را برای درخواست‌های مشکوک به /HNAP1/ بررسی کنید و از IDS/IPS برای تشخیص تلاش‌های سرریز بافر بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، احراز هویت قوی اعمال کنید و ویژگی‌های غیرضروری HNAP را غیرفعال نمایید.
  • اجرا در محیط ایزوله: دستگاه را در شبکه‌ای جداگانه (VLAN) قرار دهید تا تأثیرات احتمالی محدود شود.
  • آموزش و آگاهی: مدیران شبکه و کاربران را در مورد ریسک سرریز بافر در دستگاه‌های IoT آموزش دهید.

اجرای این اقدامات ریسک بهره‌برداری از این آسیب‌پذیری را کاهش داده و امنیت کلی شبکه را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این ضعف سرریز بافرِ مبتنی بر پشته در endpoint شبکه‌ای /HNAP1/ هدرهای HNAP_AUTH یا SOAPAction س را به‌عنوان بردار ورود معرفی می‌کند؛ مهاجم می‌تواند از طریق ارسال درخواست HTTP با هدرهای دستکاری‌شده و با پیچیدگی کم و دسترسی شبکه‌ای، نقطه ورود به دستگاه را بسازد

Execution (TA0002)
سرریز پشته می‌تواند کنترل جریان برنامه را تغییر دهد و در مواردی منجر به اجرای کد دلخواه روی دستگاه شود؛ این تاکتیک به‌معنای اجرای دستورات یا باینری‌های محلی پس از بهره‌برداری از بافر آسیب‌پذیر است.

Persistence (TA0003)
در صورت موفقیت‌آمیز بودن اجرای کد، مهاجم می‌تواند مکانیزم‌های پایداری مثل اضافه‌کردن ماژول‌های راه‌انداز، اسکریپت‌های boot، یا backdoor های سبک را روی فریم‌ور پیاده‌سازی کند تا دسترسی پس از ریبوت حفظ شود

Privilege Escalation (TA0004)
سرریز حافظه می‌تواند برای نفوذ به سطوح بالاتر امتیاز محلی مثلاً دسترسی root/administrator دستگاه مورد بهره‌برداری قرار گیرد و به مهاجم امکان مدیریت کامل پیکربندی و سرویس‌های جانبی را بدهد.

Defense Evasion (TA0005)
پس از نفوذ، مهاجم می‌تواند لاگ‌ها را پاک یا تغییر دهد، مکانیزم‌های لاگ‌برداری را غیرفعال کند یا رفتار خود را طوری تغییر دهد که با signature های معمول IDS/IPS سازگار نباشد تا مدت زمان تشخیص طولانی‌تر شود.

Discovery (TA0007)
دسترسی به دستگاه امکان جمع‌آوری اطلاعات محیطی، پیکربندی HNAP، فهرست سرویس‌ها، نسخه فریم‌ور، شبکه‌های متصل، و تنظیمات کاربری را می‌دهد که برای برنامه‌ریزی حرکت‌های بعدی و تعیین برد عملیاتی حیاتی است.

Lateral Movement (TA0008)
دوربینِ به‌دست‌آمده می‌تواند به‌عنوان نقطه پرش در شبکه‌ی محلی عمل کند: تونل‌زنی ترافیک، استفاده از اعتبارهای ذخیره‌شده یا نشست‌های مدیریتی برای دسترسی به تجهیزات دیگر و حرکت افقی به سرورهای حساس یا تجهیزات شبکه را ممکن کند

Collection (TA0009)
با امتیازات کافی، مهاجم قادر است داده‌های ویدیویی، فایل‌های پیکربندی، و اطلاعات مدیریتی را جمع‌آوری و خارج کند؛ دستگاه‌های دوربین به‌خاطر ذخیره‌سازی محلی یا انتقال جریان مستقیم، منبعِ داده‌ای با ارزش برای مهاجم خواهند بود.

Impact (TA0040)
اثرات مستقیم شامل قطع سرویس (DoS) ناشی از خرابی دستگاه، نقض محرمانگی جریان ویدیویی، دستکاری یا حذف داده‌ها، و امکان کنترل بلندمدت زیرساخت است — در مجموع ریسک بالای Confidentiality/Integrity/Availability را نمایان می‌سازد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10779
  2. https://www.cvedetails.com/cve/CVE-2025-10779/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10779
  4. https://vuldb.com/?submit.653690
  5. https://vuldb.com/?submit.653691
  6. https://vuldb.com/?id.325135
  7. https://vuldb.com/?ctiid.325135
  8. https://github.com/scanleale/IOT_sec/blob/main/DCS-935L-1.pdf
  9. https://github.com/scanleale/IOT_sec/blob/main/DCS-935L-2.pdf
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-10779
  11. https://cwe.mitre.org/data/definitions/121.html
  12. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×