خانه » CVE-2025-10792

CVE-2025-10792

D-Link DIR-513 FormWPS Buffer Overflow

توسط Vulnerbyte Alerts
27 بازدید

چکیده

آسیب‌پذیری در روتر D-Link DIR-513 نسخه فریم ور A1FW110 ، به دلیل سرریز بافر (Buffer Overflow) در یک تابع ناشناخته از فایل /goform/formWPS است. این ضعف امنیتی  با دستکاری پارامتر webpage از طریق درخواست POST، منجر به خرابی حافظه و کرش دستگاه می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-10792 در روتر D-Link DIR-513، ناشی از سرریز بافر (Buffer Overflow) در یک تابع ناشناخته از فایل /goform/formWPS است که مطابق با CWE-120  و CWE-119  طبقه‌بندی می‌شود. این ضعف در نسخه فریم ور A1FW110 وجود دارد و به مهاجمان احراز هویت‌شده اجازه می‌دهد با دستکاری پارامتر webpage، سرریز بافر ایجاد کرده و باعث کرش روتر شوند.

در این روتر، سرویس وب با برنامه boa پیاده‌سازی شده و از callback APIها برای پردازش درخواست ها استفاده می‌کند. زمانی که یک درخواست POST به مسیر /goform/formWPS ارسال ‌شود، تابع formWPS فراخوانی می‌شود. در این تابع، پارامتر webpage از بدنه درخواست به‌طور مستقیم و بدون پاک‌سازی دریافت شده و به یک متغیر عمومی ارسال می گردد. این متغیر سپس به تابع sprintf منتقل شده که به دلیل عدم محدودیت در طول داده‌ها، منجر به سرریز بافر می‌شود.

این آسیب‌پذیری از طریق شبکه با نیاز به احراز هویت قابل بهره‌برداری است و نیازی به تعامل کاربر  ندارد. مهاجم تنها با ارسال یک درخواست POST مخرب می‌تواند عملکرد روتر را مختل کند. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حافظه، یکپارچگی با امکان خرابی حافظه و دسترس‌پذیری با ایجاد کرش کامل دستگاه است.

کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST با پارامتر webpageطولانی است که سریز را فعال کرده و منجر به کرش روتر می شود. لازم به ذکر است که این محصول در وضعیت پایان عمر پشتیبانی قرار دارد، بنابراین برای آن پچ یا به روزرسانی رسمی منتشر نخواهد شد.

CVSS 

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

لیست محصولات آسیب پذیر 

Versions Product 
affected at A1FW110 DIR-513

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که روترهای D-Link و D-Link DIR-513 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product 
1,110 D-Link routers
2 D-Link DIR-513

نتیجه گیری

آسیب‌پذیری سرریز بافر (Buffer Overflow) در روتر D-Link DIR-513، تهدیدی جدی برای امنیت شبکه‌ها محسوب می شود. با توجه به پایان عمر پشتیبانی (EOS) این دستگاه، اجرای فوری اقدامات زیر ضروری است:

  • جایگزینی دستگاه: از آنجا که پچ رسمی برای رفع این آسیب‌پذیری منتشر نخواهد شد، توصیه می‌شود که روتر DIR-513 را فوراً با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های POST به /goform/formWPS و محدود کردن طول پارامتر webpage استفاده کنید.
  • محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و پورت‌های HTTP/HTTPS را فقط برای IPهای مجاز باز کنید.
  • نظارت بر ترافیک: لاگ‌های روتر را برای شناسایی درخواست‌های مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای شناسایی سریز بافر بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید، ویژگی WPS (Wi-Fi Protected Setup) را غیرفعال کنید و از پروتکل‌های امن مانند HTTPS برای دسترسی به روتر استفاده نمایید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک سرریز بافر در روترهای قدیمی آگاه کنید و استفاده از تجهیزات مدرن را الزامی سازید.

اجرای این اقدامات، ریسک ناشی از آسیب پذیری سرریز بافر (buffer overflow) را به حداقل رسانده و امنیت شبکه را تا زمان جایگزینی دستگاه تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

آسیب‌پذیری در روتر D-Link DIR-513 ناشی از سرریز بافر (Buffer Overflow) در یک تابع ناشناخته از فایل /goform/formWPS  است که به مهاجم احراز هویت‌شده این امکان را می‌دهد تا با دستکاری پارامتر webpage در درخواست POST، سرریز بافر ایجاد کرده و باعث کرش دستگاه شود.

Defense Evasion (TA0005)

این آسیب‌پذیری می‌تواند از فایروال‌ها و ابزارهای نظارتی عبور کند، زیرا سرریز بافر ممکن است به راحتی شناسایی نشود و مهاجم نیازی به تعامل کاربر ندارد.

Impact (TA0040)

نتیجه این آسیب‌پذیری می‌تواند خرابی حافظه و کرش کامل دستگاه باشد، که به‌طور مستقیم بر دسترس‌پذیری دستگاه تاثیر می‌گذارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10792
  2. https://www.cve.org/CVERecord?id=CVE-2025-10792
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10792
  4. https://vuldb.com/?submit.654049
  5. https://vuldb.com/?id.325149
  6. https://vuldb.com/?ctiid.325149
  7. https://github.com/panda666-888/vuls/blob/main/d-link/dir-513/formWPS.md
  8. https://github.com/panda666-888/vuls/blob/main/d-link/dir-513/formWPS.md#poc
  9. https://cwe.mitre.org/data/definitions/120.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×