- شناسه CVE-2025-8949 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 14, 2025
- به روز شده: آگوست 14, 2025
- امتیاز: 7.2
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-825
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر D-Link DIR-825 نسخه Rev.B 2.10 در کامپوننت HTTPd شناسایی شده است. این آسیب پذیری در تابع get_ping_app_stat از فایل ping_response.cgi رخ میدهد و با دستکاری آرگومان ping_ipaddr، امکان کرش کردن سرور HTTPd یا اجرای کد دلخواه را بهصورت از راه دور فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-8949 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است. این ضعف در تابع get_ping_app_stat از فایل ping_response.cgi در روتر D-Link DIR-825 رخ میدهد. آرگومان ping_ipaddr که توسط کاربر از طریق درخواست POST ارسال میشود، به تابع parse_special_char در کتابخانه libproject.so منتقل میشود. این تابع برای جلوگیری از تزریق دستور (مانند CVE-2019-16920) طراحی شده، اما به دلیل عدم اعتبارسنجی کافی طول ورودی، از تابع strcpy برای کپی کردن ورودی به متغیر پشته v11 استفاده میکند. این موضوع باعث سرریز بافر شده و در زمان بازگشت تابع، خطای Segmentation Fault ایجاد میکند که منجر به کرش کردن سرویس HTTPd و ایجاد انکار سرویس (DoS) میشود.
این حمله از راه دور، بدون نیاز به سطح دسترسی بالا و تعامل کاربر قابل اجرا است و پیچیدگی پایینی دارد. پیامدهای این آسیبپذیری شامل محرمانگی (Confidentiality) با ایجاد دسترسی غیرمجاز به دادههای حساس ذخیرهشده در دستگاه، یکپارچگی (Integrity) به معنای تغییر تنظیمات دستگاه یا اجرای کد مخرب و در دسترس پذیری (Availability) با امکان کرش کردن سرویس HTTPd که منجر به اختلال در سرویس میشود.
این آسیب پذیری بهطور بالقوه میتواند منجر به اجرای کد از راه دور (RCE) شود، اگرچه PoC منتشر شده تنها کرش سرور را نشان میدهد. کد اثبات مفهومی (PoC) منتشر شده شامل ارسال درخواست POST به /ping_response.cgi با یک رشته طولانی برای پارامتر ping_ipaddr است. این محصول دیگر توسط D-Link پشتیبانی نمیشود، بنابراین هیچگونه پچ یا به روزرسانی رسمی برای آن منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
8.6 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
7.2 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.3 | — | 2.0 | AV:N/AC:L/Au:M/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 2.10 | DIR-825 |
نتیجه گیری
با توجه به اینکه دستگاه D-Link DIR-825 در وضعیت پایان عمر (EoL) قرار داشته و هیچ وصله امنیتی رسمی برای آسیبپذیری مذکور منتشر نخواهد شد، توصیه میشود این تجهیزات بهطور کامل از شبکه خارج و با مدلهای جدید و پشتیبانیشده جایگزین شوند. در شرایطی که امکان جایگزینی فوری وجود ندارد، لازم است تدابیر کاهش ریسک اعمال گردد. در گام نخست، ایزولاسیون شبکهای از طریق قرار دادن دستگاه در VLAN یا DMZ مجزا و محدودسازی دسترسی مدیریتی تنها به IPهای مورد اعتماد با استفاده از ACL یا فایروال ضروری است. رابط مدیریتی وب باید از اینترنت غیرفعال شود و رمز عبور پیشفرض ادمین با گذرواژهای پیچیده و یکتا جایگزین گردد. همچنین، مانیتورینگ فعال لاگهای سیستم بهمنظور شناسایی درخواستهای مشکوک به مسیر /ping_response.cgi و پیادهسازی قوانین تشخیص در SIEM یا IDS/IPS برای شناسایی حملات احتمالی توصیه میشود. استفاده از WAF یا Reverse Proxy در جلوی رابط مدیریتی میتواند با تعریف قوانین محدودکننده، ورودیهای غیرمجاز و رشتههای غیرعادی در پارامتر ping_ipaddr را فیلتر نماید. در نهایت، با غیرفعالسازی سرویسهای غیرضروری و کاهش سطح حمله، میتوان احتمال سوءاستفاده را کاهش داد، اما باید توجه داشت که بدون پچ رسمی، ریسک بهطور کامل حذف نخواهد شد و جایگزینی دستگاه بهترین راهکار است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8949
- https://www.cvedetails.com/cve/CVE-2025-8949/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8949
- https://vuldb.com/?submit.627640
- https://vuldb.com/?id.319915
- https://vuldb.com/?ctiid.319915
- https://github.com/i-Corner/cve/issues/16
- https://nvd.nist.gov/vuln/detail/CVE-2025-8949
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html