- شناسه CVE-2025-8184 :CVE
- CWE-121/CWE-119 :CWE
- yes :Advisory
- منتشر شده: جولای 26, 2025
- به روز شده: جولای 26, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-513
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری با شدت بالا (High) در روتر D-Link DIR-513 شناسایی شده است. این آسیب پذیری امکان سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) را از طریق کامپوننت پردازشگر درخواست HTTP POST فراهم کرده و میتواند منجر به اجرای کد از راه دور شود.
توضیحات
این آسیبپذیری در روتر D-Link DIR-513 تا نسخه 1.10 در تابع formSetWanL2TPcallback از فایل /goform/formSetWanL2TPtriggers در کامپوننت پردازشگر درخواست HTTP POST شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی طول آرگومان curTime در درخواستهای POST ایجاد شده و منجر به سرریز بافر مبتنی بر پشته (CWE-121 و CWE-119) میشود. وبسرور Boa که رابط مدیریت مبتنی بر وب دستگاه را اجرا میکند، از طریق تابع websAspInit سرویسها را راهاندازی کرده و APIهای callback را تنظیم میکند. در پردازش درخواست POST به مسیر مذکور، پارامتر curTime مستقیماً استخراج شده و بدون کنترل اندازه، در دستور sprintf(v11, “%s?t=%s”, last_url, Var) استفاده میشود. این ضعف امکان سرریز پشته را فراهم کرده و میتواند منجر به انکار سرویس (DoS) یا در سناریوهای پیچیدهتر، اجرای کد دلخواه از راه دور (RCE) شود. این آسیبپذیری بر محرمانگی، یکپارچگی و در دسترس پذیری سیستم تأثیر میگذارد. بهرهبرداری از آن بدون نیاز به تعامل کاربر و با دسترسی سطح پایین قابل انجام است. همچنین، کد اثبات مفهومی (PoC) بهصورت عمومی در GitHub منتشر شده و نشان میدهد مهاجم با ارسال مقدار بیشازحد طولانی در curTime میتواند به اجرای کد مخرب یا کنترل کامل دستگاه دست یابد. به دلیل پایان پشتیبانی از این مدل روتر، دیگر برای آن به روزرسانی یا پچ امنیتی منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0
affected at 1.1 affected at 1.2 affected at 1.3 affected at 1.4 affected at 1.5 affected at 1.6 affected at 1.7 affected at 1.8 affected at 1.9 affected at 1.10 |
DIR-513 |
نتیجه گیری
به کاربران توصیه می شود در اسرع وقت روتر D-Link DIR-513 را با محصولی پشتیبانیشده جایگزین کرده و دسترسی به رابط وب را محدود کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8184
- https://www.cvedetails.com/cve/CVE-2025-8184/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8184
- https://vuldb.com/?submit.622222
- https://vuldb.com/?id.317597
- https://vuldb.com/?ctiid.317597
- https://github.com/InfiniteLin/Lin-s-CVEdb/blob/main/DIR-513/formSetWanPPTP.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-8184
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html