خانه » CVE-2025-4823

CVE-2025-4823

آسیب‌پذیری سرریز بافر در روتر TOTOLINK از طریق مدیریت درخواست‌های HTTP POST

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-4823

چکیده

یک آسیب‌پذیری در روترهای TOTOLINK مدل‌های A702R، A3002R و A3002RU شناسایی شده است. این آسیب‌پذیری در تابع submit-url از فایل /boafrm/formReflashClientTbl و در بخش مربوط به پردازش درخواست‌های HTTP POST قرار دارد. دستکاری این تابع منجر به سرریز بافر (Buffer Overflow) می‌شود. این آسیب‌پذیری با شناسه CVE-2025-4823 ثبت شده است. امکان اکسپلویت آن از راه دور وجود دارد.

توضیحات

این آسیب‌پذیری  از نوع سرریز بافر (Buffer Overflow) محسوب می‌شود. آسیب‌پذیری زمانی رخ می‌دهد که داده‌ای با اندازه نامناسب به تابع submit-url ارسال می‌شود؛ در نتیجه، داده‌ها بدون بررسی اندازه بافر، وارد بافری با اندازه محدود می‌شوند که باعث سرریز می‌گردد. این مشکل طبق دسته‌بندی CWE در گروه CWE-120 قرار می‌گیرد.

این نقص امنیتی می‌تواند به نقض محرمانگی، یکپارچگی داده‌ها و دردسترس‌بودن سیستم منجر شود.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
9.0 _ 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C

لیست محصولات آسیب پذیر

Versions Product
affected at 3.0.0-B20230809.1615 A702R
affected at 3.0.0-B20230809.1615 A3002R
affected at 3.0.0-B20230809.1615 A3002RU

نتیجه گیری

در حال حاضر هیچ راهکار مشخصی برای رفع این آسیب‌پذیری ارائه نشده است. پیشنهاد می‌شود از دستگاه یا محصول جایگزین استفاده شود تا از خطرات احتمالی جلوگیری شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-4823
  2. https://www.cvedetails.com/cve/CVE-2025-4823/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4823
  4. https://vuldb.com/?id.309284
  5. https://nvd.nist.gov/vuln/detail/CVE-2025-4823
  6. https://cwe.mitre.org/data/definitions/120.html
  7. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید