- شناسه CVE-2025-4544 :CVE
- CWE-121/CWE-119 :CWE
- yes :Advisory
- منتشر شده: می 11, 2025
- به روز شده: می 11, 2025
- امتیاز: 6.6
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DI-8100
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری CVE-2025-4544 در D-Link DI-8100 (تا نسخه 16.07.26A1) شناسایی شده است. این آسیب پذیری در کامپوننت jhttpd و از طریق فایل /ddos.asp رخ میدهد. در این آسیب پذیری امنیتی پارامترهایی مانند def_max، def_time، def_tcp_max، def_tcp_time، def_udp_max، def_udp_time و def_icmp_max بدون اعتبارسنجی مناسب دریافت شده و با استفاده از تابع sprintf به متغیرهای لوکال روی پشته کپی میشوند. عدم کنترل مناسب بر این ورودیها منجر به سرریز بافر مبتنی بر پشته (stack-based buffer overflow) شده و میتواند برای مهاجم از راه دور امکان اجرای کد دلخواه یا ایجاد اختلال در حافظه سیستم را فراهم کند.
توضیحات
این آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) است که در نتیجهی پردازش نادرست پارامترهای خاص در فایل /ddos.asp از کامپوننت jhttpd در روتر D-Link DI-8100 (تا نسخه 16.07.26A1) بهوجود میآید. مهاجم راهدور میتواند با ارسال درخواستهایی حاوی مقادیر مخرب، دادههایی را فراتر از محدودهی مجاز در حافظه پشته بنویسد. این مسئله ممکن است منجر به اختلال در سرویس، خرابکاری در حافظه یا حتی اجرای کد دلخواه شود. ریسک امنیتی این آسیب پذیری با وجود پیچیدگی بالای بهرهبرداری، بالا ارزیابی میشود.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
6.6 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H |
6.6 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H |
6.8 | — | 2.0 | AV:N/AC:H/Au:M/C:C/I:C/A:C |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.07.26A1 | DI-8100 |
نتیجه گیری
با توجه به انتشار کد اثبات مفهومی (POC) و عدم وجود اطلاعات رسمی در خصوص ارائه پچ امنیتی، توصیه میشود مدیران شبکه موقتاً استفاده از دستگاههای D-Link DI-8100 را متوقف کرده یا دسترسی به رابط مدیریتی آنها را تنها به شبکههای امن داخلی محدود کنند. همچنین، بررسی منظم اطلاعیههای امنیتی رسمی D-Link جهت دریافت بهروزرسانیهای احتمالی بسیار ضروری است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-4544
- https://www.cvedetails.com/cve/CVE-2025-4544/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4544
- https://vuldb.com/?submit.562695
- https://vuldb.com/?id.308291
- https://vuldb.com/?ctiid.308291
- https://github.com/Yhuanhuan01/DI-8100_Vulnerability_Report/blob/main/Vulnerability_Report.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-4544
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html