- شناسه CVE-2025-8169 :CVE
- CWE-120/CWE-119 :CWE
- yes :Advisory
- منتشر شده: جولای 25, 2025
- به روز شده: جولای 25, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-513
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری با شدت بالا(High) در روتر D-Link DIR-513 شناسایی شده است. این آسیب پذیری امکان سرریز بافر(Buffer Overflow) از طریق کامپوننت پردازشگر درخواست HTTP POST را فراهم کرده و میتواند منجر به انکار سرویس یا اجرای کد از راه دور شود.
توضیحات
این آسیبپذیری در روتر D-Link DIR-513 نسخه 1.10 در تابع formSetWanPPTPcallback از فایل /goform/formSetWanPPTPpath در کامپوننت پردازشگر درخواست HTTP POST شناسایی شده است. این ضعف امنیتی به دلیل عدم بررسی طول آرگومان curTime در درخواستهای POST ایجاد شده و منجر به سرریز بافر (CWE-120 و CWE-119) میشود. این دستگاه برای ارائه سرویس وب از برنامه Boa استفاده میکند که از طریق تابع websAspInit راهاندازی شده و APIهای callback را تنظیم میکند. در سناریوی حمله، مهاجم با ارسال یک درخواست POST به مسیر ذکرشده، مقدار curTime را با رشتهای بیش از حد طولانی مقداردهی میکند. این مقدار مستقیماً با دستور sprintf(v12, “%s?t=%s”, last_url, Var); بدون بررسی طول آن، در متغیری روی پشته کپی میشود. در نتیجه این موضوع میتواند به سرریز پشته، کرش کردن سرویس وب و در برخی موارد به اجرای کد از راه دور (RCE) یا دسترسی به شل منجر شود. این آسیبپذیری بر سه مؤلفهی اصلی امنیت یعنی محرمانگی، یکپارچگی و دسترسپذیری تأثیر میگذارد. بهرهبرداری از این آسیب پذیری نیازی به تعامل کاربر نداشته و تنها با دسترسی سطح پایین امکانپذیر است. کد اثبات مفهومی (PoC) بهصورت عمومی در GitHub منتشر شده و نشان میدهد که با ارسال یک مقدار طولانی به curTime، میتوان بهراحتی باعث بروز این آسیبپذیری شد. از آنجا که این مدل از روتر دیگر تحت پشتیبانی (EOL) رسمی شرکت D-Link قرار ندارد، هیچگونه پچ یا بهروزرسانی امنیتی برای رفع این آسیبپذیری منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.10 | DIR-513 |
نتیجه گیری
به کاربران توصیه می شود در اسرع وقت روتر D-Link DIR-513 را با محصولی پشتیبانیشده جایگزین کرده و دسترسی به رابط وب را محدود کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8169
- https://www.cvedetails.com/cve/CVE-2025-8169/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8169
- https://vuldb.com/?submit.620817
- https://vuldb.com/?id.317583
- https://vuldb.com/?ctiid.317583
- https://github.com/InfiniteLin/Lin-s-CVEdb/blob/main/DIR-513/formSetWanPPPoE.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-8169
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html