خانه » CVE-2025-8949

CVE-2025-8949

D-Link DIR-825 Httpd Ping_response.Cgi Get_ping_app_stat Stack-Based Overflow

توسط Vulnerbyte Alerts
16 بازدید
هشدار سایبری CVE-2025-8949

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر D-Link DIR-825 نسخه Rev.B 2.10 در کامپوننت HTTPd شناسایی شده است. این آسیب پذیری در تابع get_ping_app_stat از فایل ping_response.cgi رخ می‌دهد و با دستکاری آرگومان ping_ipaddr، امکان کرش کردن سرور HTTPd یا اجرای کد دلخواه را به‌صورت از راه دور فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-8949 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است. این ضعف در تابع get_ping_app_stat از فایل ping_response.cgi در روتر D-Link DIR-825 رخ می‌دهد. آرگومان ping_ipaddr که توسط کاربر از طریق درخواست POST ارسال می‌شود، به تابع parse_special_char در کتابخانه libproject.so منتقل می‌شود. این تابع برای جلوگیری از تزریق دستور (مانند CVE-2019-16920) طراحی شده، اما به دلیل عدم اعتبارسنجی کافی طول ورودی، از تابع strcpy برای کپی کردن ورودی به متغیر پشته v11 استفاده می‌کند. این موضوع باعث سرریز بافر شده و در زمان بازگشت تابع، خطای Segmentation Fault ایجاد می‌کند که منجر به کرش کردن سرویس HTTPd و ایجاد انکار سرویس (DoS) می‌شود.

این حمله از راه دور، بدون نیاز به سطح دسترسی بالا و تعامل کاربر قابل اجرا است و پیچیدگی پایینی دارد. پیامدهای این آسیب‌پذیری شامل محرمانگی (Confidentiality) با ایجاد دسترسی غیرمجاز به داده‌های حساس ذخیره‌شده در دستگاه، یکپارچگی (Integrity) به معنای تغییر تنظیمات دستگاه یا اجرای کد مخرب و در دسترس پذیری (Availability) با امکان کرش کردن سرویس HTTPd که منجر به اختلال در سرویس می‌شود.

این آسیب پذیری به‌طور بالقوه می‌تواند منجر به اجرای کد از راه دور (RCE) شود، اگرچه PoC منتشر شده تنها کرش سرور را نشان می‌دهد. کد اثبات مفهومی (PoC) منتشر شده شامل ارسال درخواست POST به /ping_response.cgi با یک رشته طولانی برای پارامتر ping_ipaddr است. این محصول دیگر توسط D-Link پشتیبانی نمی‌شود، بنابراین هیچگونه پچ یا به روزرسانی رسمی برای آن منتشر نخواهد شد.

CVSS

Score Severity Version Vector String
8.6 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
7.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
7.2 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.3 2.0 AV:N/AC:L/Au:M/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 2.10 DIR-825

 نتیجه گیری

با توجه به اینکه دستگاه D-Link DIR-825 در وضعیت پایان عمر (EoL) قرار داشته و هیچ وصله امنیتی رسمی برای آسیب‌پذیری مذکور منتشر نخواهد شد، توصیه می‌شود این تجهیزات به‌طور کامل از شبکه خارج و با مدل‌های جدید و پشتیبانی‌شده جایگزین شوند. در شرایطی که امکان جایگزینی فوری وجود ندارد، لازم است تدابیر کاهش ریسک اعمال گردد. در گام نخست، ایزولاسیون شبکه‌ای از طریق قرار دادن دستگاه در VLAN یا DMZ مجزا و محدودسازی دسترسی مدیریتی تنها به IPهای مورد اعتماد با استفاده از ACL یا فایروال ضروری است. رابط مدیریتی وب باید از اینترنت غیرفعال شود و رمز عبور پیش‌فرض ادمین با گذرواژه‌ای پیچیده و یکتا جایگزین گردد. همچنین، مانیتورینگ فعال لاگ‌های سیستم به‌منظور شناسایی درخواست‌های مشکوک به مسیر ‎/ping_response.cgi‎ و پیاده‌سازی قوانین تشخیص در SIEM یا IDS/IPS برای شناسایی حملات احتمالی توصیه می‌شود. استفاده از WAF یا Reverse Proxy در جلوی رابط مدیریتی می‌تواند با تعریف قوانین محدودکننده، ورودی‌های غیرمجاز و رشته‌های غیرعادی در پارامتر ‎ping_ipaddr‎ را فیلتر نماید. در نهایت، با غیرفعال‌سازی سرویس‌های غیرضروری و کاهش سطح حمله، می‌توان احتمال سوءاستفاده را کاهش داد، اما باید توجه داشت که بدون پچ رسمی، ریسک به‌طور کامل حذف نخواهد شد و جایگزینی دستگاه بهترین راهکار است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8949
  2. https://www.cvedetails.com/cve/CVE-2025-8949/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8949
  4. https://vuldb.com/?submit.627640
  5. https://vuldb.com/?id.319915
  6. https://vuldb.com/?ctiid.319915
  7. https://github.com/i-Corner/cve/issues/16
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-8949
  9. https://cwe.mitre.org/data/definitions/121.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید