- شناسه CVE-2025-7194 :CVE
- CWE-121/CWE-119 :CWE
- yes :Advisory
- منتشر شده: جولای 8, 2025
- به روز شده: جولای 8, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: Illustrator
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روتر D-Link DI-500WF شناسایی شده است. این آسیبپذیری در فایل ip_position.asp مربوط به کامپوننت jhttpd قرار دارد و ناشی از عدم بررسی طول ورودی در تابع sprintf است. مهاجم میتواند با ارسال پارامتر IP مخرب، منجر به سرریز بافر شده و کد دلخواه را از راه دور اجرا کند.
توضیحات
در این آسیبپذیری، ورودی پارامتر ip در رابط ip_position.asp بدون بررسی اندازه، مستقیماً به یک بافر در پشته کپی میشود. این مسئله باعث میشود مهاجم بتواند ساختار پشته را تخریب کرده و کنترل جریان اجرای برنامه را بهدست آورد. بهرهبرداری از این ضعف بهصورت از راه دور و بدون نیاز به تعامل کاربر قابل انجام است. این آسیبپذیری سه اصل محرمانگی، یکپارچگی و در دسترسپذیری سیستم را تحت تأثیر قرار داده و میتواند منجر به افشای اطلاعات، دستکاری دادهها و اختلال در سرویس شود. کد اثبات مفهومی (PoC) بهصورت عمومی در GitHub منتشر شده و تاکنون هیچگونه پچ یا بهروزرسانی رسمی از سوی شرکت D-Link ارائه نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 17.04.10A1T | DI-500WF |
نتیجه گیری
با توجه به انتشار عمومی کد بهرهبرداری (PoC)، احتمال سوءاستفاده گسترده از این آسیبپذیری بسیار بالا می باشد. بنابراین، به کاربران این تجهیزات اکیداً توصیه میشود هرچه سریعتر اقدامات کاهشدهنده را اجرا کنند؛ از جمله میتوان به غیرفعالسازی دسترسی به رابطهای آسیبپذیر، محدودسازی دسترسی از طریق فایروال و در صورت امکان، جایگزینی دستگاه با مدلی ایمنتر اشاره کرد. عدم اتخاذ این اقدامات میتواند منجر به نفوذ، افشای اطلاعات و اختلال در سرویس شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7194
- https://www.cvedetails.com/cve/CVE-2025-7194/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7194
- https://vuldb.com/?submit.607311
- https://vuldb.com/?id.315133
- https://vuldb.com/?ctiid.315133
- https://github.com/BigMancer/CVE/issues/1
- https://nvd.nist.gov/vuln/detail/CVE-2025-7194
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html