خانه » CVE-2025-4827

CVE-2025-4827

آسیب پذیری سرریز بافر در روترهای TOTOLINK از طریق پارامتر POST مخرب submit-url

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-4827

چکیده

یک آسیب‌پذیری در روترهای TOTOLINK مدل‌های A702R، A3002R و A3002RU شناسایی شده است. این آسیب‌پذیری مربوط به یک عملکرد ناشناخته در فایل /boafrm/formSaveConfig از مؤلفه‌ی درخواست‌های HTTP POST است.

با دستکاری پارامتر submit-url در این درخواست، امکان سرریز بافر به وجود می‌آید. این آسیب‌پذیری با شناسه CVE-2025-4827 شناخته می‌شود و قابلیت اکسپلویت از راه دور را دارد.

توضیحات

این آسیب‌پذیری به دلیل کپی‌کردن داده‌های ورودی در حافظه‌ی خروجی بدون بررسی اندازه‌ی داده‌ها رخ می‌دهد. این ضعف که با شناسه CWE-120 شناخته می‌شود، به مهاجم اجازه می‌دهد با ارسال داده‌ای نامناسب در پارامتر submit-url، حافظه‌ی دستگاه را دچار اختلال کند.

این مشکل می‌تواند محرمانگی (confidentiality)، یکپارچگی (integrity) و دسترس‌پذیری (availability) سیستم را تهدید کند. حمله می‌تواند به‌راحتی و از راه دور انجام شود.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
9.0 _ 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C

لیست محصولات آسیب پذیر

Versions Product
affected at 3.0.0-B20230809.1615 A702R
affected at 3.0.0-B20230809.1615 A3002R
affected at 3.0.0-B20230809.1615 A3002RU

نتیجه گیری

هیچ راه‌حل یا پچ امنیتی رسمی برای این مشکل ارائه نشده است. توصیه می‌شود در صورت امکان، دستگاه آسیب‌پذیر با یک محصول جایگزین تعویض شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-4827
  2. https://www.cvedetails.com/cve/CVE-2025-4827/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4827
  4. https://vuldb.com/?id.309288
  5. https://nvd.nist.gov/vuln/detail/CVE-2025-4827
  6. https://cwe.mitre.org/data/definitions/120.html
  7. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید