- شناسه CVE-2025-8159 :CVE
- CWE-121/CWE-119 :CWE
- yes :Advisory
- منتشر شده: جولای 25, 2025
- به روز شده: جولای 25, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-513
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری با شدت بالا (High) در روتر D-Link DIR-513 شناسایی شده است. این آسیب پذیری امکان سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) را از طریق کامپوننت پردازشگر درخواست HTTP POST را فراهم کرده و میتواند منجر به اجرای کد از راه دور شود.
توضیحات
این آسیبپذیری در روتر D-Link DIR-513 نسخه 1.0 در تابع formLanguageChange از فایل /goform/formLanguageChangeدر کامپوننت پردازشگر درخواست HTTP POST شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی طول آرگومان curTime در درخواستهای POST ایجاد شده و منجر به سرریز بافر مبتنی بر پشته (CWE-121 و CWE-119) میشود. وبسرور Boa که رابط مدیریت مبتنی بر وب دستگاه را پیادهسازی میکند، از تابع formLanguageChange برای پردازش درخواستهای POST به فایل /goform/formLanguageChange استفاده میکند. این تابع پارامتر curTime را از درخواست استخراج کرده و با استفاده از دستور sprintf(v12, “%s?t=%s”, “/index.asp”, v8); بدون بررسی طول ورودی curTime، به متغیر پشته کپی میکند. این امر امکان سرریز بافر مبتنی بر پشته را فراهم کرده و میتواند منجر به کرش کردن دستگاه (انکار سرویس) یا اجرای کد از راه دور (RCE) شود. آسیبپذیری مورد نظر بر محرمانگی، یکپارچگی و دسترسپذیری دستگاه تأثیر میگذارد. از آنجایی که حمله از راه دور و بدون نیاز به تعامل کاربر یا دسترسی بالا قابل انجام است، سطح ریسک آن بسیار بالا ارزیابی میشود. کد اثبات مفهومی (PoC) برای این آسیبپذیری در GitHub منتشر شده و نشان میدهد که مهاجم میتواند کنترل دستگاه را تنها با یک درخواست POST حاوی ورودی مخرب در curTime به دست آورد. از آنجا که این مدل از روتر دیگر تحت پشتیبانی (EOL) رسمی شرکت D-Link قرار ندارد، هیچگونه پچ یا بهروزرسانی امنیتی برای رفع این آسیبپذیری منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | DIR-513 |
نتیجه گیری
به کاربران توصیه می شود در اسرع وقت روتر D-Link DIR-513 را با محصولی پشتیبانیشده جایگزین کرده و دسترسی به رابط وب را محدود کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8159
- https://www.cvedetails.com/cve/CVE-2025-8159/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8159
- https://vuldb.com/?submit.620604
- https://vuldb.com/?id.317573
- https://vuldb.com/?ctiid.317573
- https://github.com/boyslikesports/vul/blob/main/formLanguageChange.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-8159
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html