کشف آسیب‌پذیری در روتر D-Link

کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روتر D-Link DIR-513 نسخه‌ی 1.10 شناسایی شده است. این آسیب‌پذیری، تابع sprintf در فایل /goform/formSetWanNonLogin مربوط به وب‌سرور Boa را تحت تأثیر قرار می‌دهد. دستکاری آرگومان curTime می‌تواند منجر به سرریز بافر مبتنی بر پشته شود. این حمله از راه دور قابل اجراست و کد اکسپلویت آن به‌صورت عمومی منتشر شده است؛ بنابراین ممکن است مورد سوءاستفاده قرار گیرد.

این آسیب‌پذیری زمانی رخ می‌دهد که مهاجم از راه دور، یک درخواست POST را به مسیر /goform/formSetWanNonLogin ارسال کند. تابع آسیب‌پذیر، پارامتر curTime را از بدنه‌ درخواست دریافت کرده و آن را در تابع ()sprintf به شکل زیر استفاده می‌کند:

sprintf(v64, "%s?t=%s", last_url, Var);

در اینجا، مقدار Var از ورودی curTime مشتق می‌شود. چون طول curTime قبل از استفاده در sprintf به‌درستی بررسی نمی‌شود، مهاجم می‌تواند مقدار بسیار بزرگی برای آن ارسال کرده و باعث سرریز بافر در پشته شود.

این آسیب‌پذیری فقط محصولاتی را تحت تأثیر قرار می‌دهد که دیگر توسط سازنده پشتیبانی نمی‌شوند.

 

محصولات آسیب‌پذیر

  • D-Link DIR-513 نسخه‌ی 1.10

 

توصیه‌های امنیتی

هیچ راه‌حل رسمی برای مقابله با این آسیب‌پذیری تاکنون اعلام نشده است؛ توصیه می‌شود برای امنیت بیشتر، از محصول جایگزین استفاده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7910

[2]https://github.com/buobo/bo-s-CVE/blob/main/DIR-513/formSetWanNonLogin.md