- شناسه CVE-2025-8168 :CVE
- CWE-120/CWE-119 :CWE
- yes :Advisory
- منتشر شده: جولای 25, 2025
- به روز شده: جولای 25, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-513
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری با شدت بالا (High) در روتر D-Link DIR-513 شناسایی شده است که امکان سرریز بافر (Buffer Overflow) را برای مهاجم فراهم می کند. این آسیب پذیری منجر به انکار سرویس یا اجرای کد از راه دور می شود.
توضیحات
یک آسیبپذیری در روتر D-Link DIR-513 نسخه 1.10 در تابع websAspInit از فایل /goform/formSetWanPPPoE شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی طول آرگومان curTime در درخواستهای POST ایجاد شده و منجر به سرریز بافر (CWE-120 و CWE-119) میشود. این دستگاه برای ارائه سرویس وب از برنامه Boa استفاده میکند که از طریق تابع websAspInit راهاندازی شده و APIهای callback را تنظیم میکند. در سناریوی حمله، مهاجم با ارسال یک درخواست POST به مسیر ذکرشده، آرگومان curTime را با رشتهای بیش از حد طولانی مقداردهی میکند. این مقدار مستقیماً با دستور sprintf(v12, “%s?t=%s”, last_url, Var); بدون بررسی طول آن، در متغیری روی پشته کپی میشود. در نتیجه این موضوع میتواند به سرریز پشته، کرش کردن سرویس وب و در برخی موارد به اجرای کد از راه دور (RCE) یا دسترسی به شل منجر شود. این آسیبپذیری بر سه مؤلفهی اصلی امنیت یعنی محرمانگی، یکپارچگی و دسترسپذیری تأثیر میگذارد. بهرهبرداری از این آسیب پذیری نیازی به تعامل کاربر نداشته و تنها با دسترسی سطح پایین امکانپذیر است. کد اثبات مفهومی (PoC) بهصورت عمومی در GitHub منتشر شده و نشان میدهد که با ارسال یک مقدار طولانی به curTime، میتوان بهراحتی باعث بروز این آسیبپذیری شد. از آنجا که این مدل از روتر دیگر تحت پشتیبانی (EOL) رسمی شرکت D-Link قرار ندارد، هیچگونه پچ یا بهروزرسانی امنیتی برای رفع این آسیبپذیری منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.10 | DIR-513 |
نتیجه گیری
به کاربران توصیه می شود در اسرع وقت روتر D-Link DIR-513 را با محصولی پشتیبانیشده جایگزین کرده و دسترسی به رابط وب را محدود کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8168
- https://www.cvedetails.com/cve/CVE-2025-8168/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8168
- https://vuldb.com/?submit.620816
- https://vuldb.com/?id.317582
- https://vuldb.com/?ctiid.317582
- https://github.com/InfiniteLin/Lin-s-CVEdb/blob/main/DIR-513/formSetWanL2TP.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-8168
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html