- شناسه CVE-2025-4835 :CVE
- CWE-120/CWE-119 :CWE
- no :Advisory
- منتشر شده: می 17, 2025
- به روز شده: می 17, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: TOTOLINK
- محصول: A702R
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در سه مدل از روترهای TOTOLINK شامل A702R، A3002R و A3002RU شناسایی شده است. این آسیب پذیری به مهاجم اجازه میدهد از طریق ارسال یک درخواست HTTP POST به مسیر /boafrm/formWlanRedirect و دستکاری پارامتر redirect-url باعث بروز اختلال یا اجرای کد دلخواه شود.
توضیحات
این آسیبپذیری در نسخه 3.0.0-B20230809.1615 از محصولات TOTOLINK شناسایی شده است و مربوط به بخشی از پردازش درخواستهای HTTP POST در فایل /boafrm/formWlanRedirect می باشد. عدم بررسی اندازه ورودی در هنگام کپیکردن دادهها به بافر، منجر به وقوع سرریز بافر(Buffer Overflow) میشود. این موضوع میتواند به کرش کردن سرویس یا اجرای کد مخرب منجر گردد. جزئیات فنی و کد بهرهبرداری این آسیبپذیری بهصورت عمومی در GitHub منتشر شده است و مهاجمان میتوانند از راه دور و بدون تعامل کاربر حمله را انجام دهند. در حال حاضر راهکار رسمی یا بهروزرسانی برای پچ این آسیب پذیری ارائه نشده است. این آسیبپذیری میتواند تهدید جدی برای محرمانگی(confidentiality)، یکپارچگی (integrity)و در دسترسیپذیری (availability)سیستم ایجاد کند.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 3.0.0-B20230809.1615 | A702R |
affected at 3.0.0-B20230809.1615 | A3002R |
affected at 3.0.0-B20230809.1615 | A3002RU |
نتیجه گیری
با توجه به انتشار عمومی کد بهرهبرداری و سهولت اجرای حمله، به کاربران این دستگاهها توصیه میشود تا زمان ارائه بهروزرسانی رسمی، دسترسی به رابطهای مدیریتی تحت وب را محدود کرده و از قرار دادن تجهیزات در معرض اینترنت خودداری کنند. اتخاذ تدابیر پیشگیرانه میتواند از سوءاستفاده احتمالی مهاجمان جلوگیری کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-4835
- https://www.cvedetails.com/cve/CVE-2025-4835/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4835
- https://vuldb.com/?id.309301
- https://vuldb.com/?submit.574608
- https://vuldb.com/?ctiid.309301
- https://github.com/CH13hh/tmp_store_cc/blob/main/toto/13.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-4835
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html