- شناسه CVE-2025-7206 :CVE
- CWE-121/CWE-119 :CWE
- yes :Advisory
- منتشر شده: جولای 8, 2025
- به روز شده: جولای 8, 2025
- امتیاز: 9.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-825
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری بحرانی در روتر D-Link DIR-825 با نسخهی 2.10 شناسایی شده است. این آسیبپذیری به مهاجم اجازه میدهد با ارسال رشته طولانی در پارامتر language به فایل switch_language.cgi، باعث سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) شده و در نهایت اجرای کد از راه دور (RCE) را ممکن سازد.
توضیحات
یک آسیبپذیری در تابع sub_410DDC، فایل switch_language.cgi از کامپوننت httpd در روتر D-Link DIR-825 شناسایی شده است. در صورتی که مهاجم یک رشته طولانی را به پارامتر language ارسال کند، این رشته در حافظهی دائمی دستگاه (NVRAM) ذخیره شده و هنگام بارگذاری صفحاتی مانند login.asp بدون اعتبارسنجی اندازه، به یک بافر کوچک در پشته کپی میشود و این موضوع منجر به سرریز بافر (Stack-based Buffer Overflow) میگردد.
این حمله از راه دور و بدون نیاز به احراز هویت انجامپذیر است و می تواند محرمانگی، یکپارچگی و در دسترس پذیری را تحت تاثیر قرار دهد. بهرهبرداری آسان بوده و کد اثبات مفهومی (PoC) نیز بهصورت عمومی منتشر شده است. از آنجا که این محصول دیگر توسط D-Link پشتیبانی نمیشود، هیچگونه پچ امنیتی برای آن منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.8 | CRITICAL | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
10.0 | — | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 2.10 | DIR-825 |
نتیجه گیری
با توجه به پایان پشتیبانی از روتر D-Link DIR-825 و عدم ارائه پچ امنیتی رسمی برای این آسیبپذیری، کاربران باید در اسرع وقت این دستگاه را با یک مدل جدید و پشتیبانیشده جایگزین کنند. همچنین بهعنوان اقدامات کاهش ریسک، توصیه میشود دسترسی از راه دور به رابط مدیریتی دستگاه غیرفعال شود و ترافیک ورودی به آن تنها از منابع مطمئن و کنترلشده محدود گردد. این اقدامات میتواند تا زمان جایگزینی کامل دستگاه، از سوءاستفادههای احتمالی جلوگیری کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7206
- https://www.cvedetails.com/cve/CVE-2025-7206/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7206
- https://vuldb.com/?submit.607661
- https://vuldb.com/?id.315155
- https://vuldb.com/?ctiid.315155
- https://github.com/i-Corner/cve/issues/2
- https://nvd.nist.gov/vuln/detail/CVE-2025-7206
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html