- شناسه CVE-2025-10792 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 22, 2025
- به روز شده: سپتامبر 22, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات روتر و شبکه
- برند: D-link
- محصول: DIR-513
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر D-Link DIR-513 نسخه فریم ور A1FW110 ، به دلیل سرریز بافر (Buffer Overflow) در یک تابع ناشناخته از فایل /goform/formWPS است. این ضعف امنیتی با دستکاری پارامتر webpage از طریق درخواست POST، منجر به خرابی حافظه و کرش دستگاه میشود.
توضیحات
آسیبپذیری CVE-2025-10792 در روتر D-Link DIR-513، ناشی از سرریز بافر (Buffer Overflow) در یک تابع ناشناخته از فایل /goform/formWPS است که مطابق با CWE-120 و CWE-119 طبقهبندی میشود. این ضعف در نسخه فریم ور A1FW110 وجود دارد و به مهاجمان احراز هویتشده اجازه میدهد با دستکاری پارامتر webpage، سرریز بافر ایجاد کرده و باعث کرش روتر شوند.
در این روتر، سرویس وب با برنامه boa پیادهسازی شده و از callback APIها برای پردازش درخواست ها استفاده میکند. زمانی که یک درخواست POST به مسیر /goform/formWPS ارسال شود، تابع formWPS فراخوانی میشود. در این تابع، پارامتر webpage از بدنه درخواست بهطور مستقیم و بدون پاکسازی دریافت شده و به یک متغیر عمومی ارسال می گردد. این متغیر سپس به تابع sprintf منتقل شده که به دلیل عدم محدودیت در طول دادهها، منجر به سرریز بافر میشود.
این آسیبپذیری از طریق شبکه با نیاز به احراز هویت قابل بهرهبرداری است و نیازی به تعامل کاربر ندارد. مهاجم تنها با ارسال یک درخواست POST مخرب میتواند عملکرد روتر را مختل کند. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حافظه، یکپارچگی با امکان خرابی حافظه و دسترسپذیری با ایجاد کرش کامل دستگاه است.
کد اثبات مفهومی (PoC) منتشرشده شامل درخواست POST با پارامتر webpageطولانی است که سریز را فعال کرده و منجر به کرش روتر می شود. لازم به ذکر است که این محصول در وضعیت پایان عمر پشتیبانی قرار دارد، بنابراین برای آن پچ یا به روزرسانی رسمی منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at A1FW110 | DIR-513 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که روترهای D-Link و D-Link DIR-513 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
1,110 | D-Link routers |
2 | D-Link DIR-513 |
نتیجه گیری
آسیبپذیری سرریز بافر (Buffer Overflow) در روتر D-Link DIR-513، تهدیدی جدی برای امنیت شبکهها محسوب می شود. با توجه به پایان عمر پشتیبانی (EOS) این دستگاه، اجرای فوری اقدامات زیر ضروری است:
- جایگزینی دستگاه: از آنجا که پچ رسمی برای رفع این آسیبپذیری منتشر نخواهد شد، توصیه میشود که روتر DIR-513 را فوراً با مدلهای جدیدتر و امنتر جایگزین کنید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای POST به /goform/formWPS و محدود کردن طول پارامتر webpage استفاده کنید.
- محدودسازی دسترسی شبکه: دسترسی از راه دور به روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و پورتهای HTTP/HTTPS را فقط برای IPهای مجاز باز کنید.
- نظارت بر ترافیک: لاگهای روتر را برای شناسایی درخواستهای مشکوک با پیلودهای طولانی بررسی کنید و از ابزارهای IDS/IPS برای شناسایی سریز بافر بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید، ویژگی WPS (Wi-Fi Protected Setup) را غیرفعال کنید و از پروتکلهای امن مانند HTTPS برای دسترسی به روتر استفاده نمایید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک سرریز بافر در روترهای قدیمی آگاه کنید و استفاده از تجهیزات مدرن را الزامی سازید.
اجرای این اقدامات، ریسک ناشی از آسیب پذیری سرریز بافر (buffer overflow) را به حداقل رسانده و امنیت شبکه را تا زمان جایگزینی دستگاه تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری در روتر D-Link DIR-513 ناشی از سرریز بافر (Buffer Overflow) در یک تابع ناشناخته از فایل /goform/formWPS است که به مهاجم احراز هویتشده این امکان را میدهد تا با دستکاری پارامتر webpage در درخواست POST، سرریز بافر ایجاد کرده و باعث کرش دستگاه شود.
Defense Evasion (TA0005)
این آسیبپذیری میتواند از فایروالها و ابزارهای نظارتی عبور کند، زیرا سرریز بافر ممکن است به راحتی شناسایی نشود و مهاجم نیازی به تعامل کاربر ندارد.
Impact (TA0040)
نتیجه این آسیبپذیری میتواند خرابی حافظه و کرش کامل دستگاه باشد، که بهطور مستقیم بر دسترسپذیری دستگاه تاثیر میگذارد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10792
- https://www.cve.org/CVERecord?id=CVE-2025-10792
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10792
- https://vuldb.com/?submit.654049
- https://vuldb.com/?id.325149
- https://vuldb.com/?ctiid.325149
- https://github.com/panda666-888/vuls/blob/main/d-link/dir-513/formWPS.md
- https://github.com/panda666-888/vuls/blob/main/d-link/dir-513/formWPS.md#poc
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html