یک آسیبپذیری سطح بالا در روتر D-Link DIR-513 نسخهی 1.10 شناسایی شده است. این آسیبپذیری، تابع sprintf در فایل /goform/formSetWanNonLogin مربوط به وبسرور Boa را تحت تأثیر قرار میدهد. دستکاری آرگومان curTime میتواند منجر به سرریز بافر مبتنی بر پشته شود. این حمله از راه دور قابل اجراست و کد اکسپلویت آن بهصورت عمومی منتشر شده است؛ بنابراین ممکن است مورد سوءاستفاده قرار گیرد.
این آسیبپذیری زمانی رخ میدهد که مهاجم از راه دور، یک درخواست POST را به مسیر /goform/formSetWanNonLogin ارسال کند. تابع آسیبپذیر، پارامتر curTime را از بدنه درخواست دریافت کرده و آن را در تابع ()sprintf به شکل زیر استفاده میکند:
sprintf(v64, "%s?t=%s", last_url, Var);
در اینجا، مقدار Var از ورودی curTime مشتق میشود. چون طول curTime قبل از استفاده در sprintf بهدرستی بررسی نمیشود، مهاجم میتواند مقدار بسیار بزرگی برای آن ارسال کرده و باعث سرریز بافر در پشته شود.
این آسیبپذیری فقط محصولاتی را تحت تأثیر قرار میدهد که دیگر توسط سازنده پشتیبانی نمیشوند.
محصولات آسیبپذیر
-
D-Link DIR-513 نسخهی 1.10
توصیههای امنیتی
هیچ راهحل رسمی برای مقابله با این آسیبپذیری تاکنون اعلام نشده است؛ توصیه میشود برای امنیت بیشتر، از محصول جایگزین استفاده شود.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7910
[2]https://github.com/buobo/bo-s-CVE/blob/main/DIR-513/formSetWanNonLogin.md