کشف آسیبپذیری
کشف آسیب پذیری در روتر D-Link DIP-816L
آسیبپذیری CVE-2025-13189 با شدت 8.8 در روتر D-Link DIR-816L (نسخه b09_beta_06_2) ناشی از سرریز بافر مبتنی بر پشته در فایل gena.cgi است که با مقادیر طولانی در SERVER_ID یا HTTP_SID فعال میشود. این نقص با بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H امکان دسترسی از راه دور، افشای دادههای حساس، اجرای کد مخرب و از کار افتادن سیستم را فراهم میکند.
کشف آسیب پذیری در روتر D-Link DIP-816L
یک آسیبپذیری بحرانی با شناسه CVE-2025-13189 و شدت 8.8 (High) در روتر D-Link DIR-816L با فریمور نسخه b09_beta_06_2 شناسایی شده است.
این آسیب پذیری از نوع سر ریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) و ناشی از نقص در فایل اجرایی به نام gena.cgi داخل روتر است. مهاجم میتواند با ارسال مقادیر دستکاریشده و طولانی در آرگومانهای SERVER_ID یا HTTP_SID، این آسیبپذیری را فعال کند و در این صورت روتر نمیتواند درست پردازش کند ، بافر پر میشود و دادهها سرریز میشود در نهایت روتر دچار مشکل یا حتی قابل نفوذ میشود.
جزئیات فنی (بردار حمله CVE-2025-62481):
این آسیبپذیری با بردار حمله CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. به این معنا که مهاجم میتواند از راه دور و از طریق شبکه ، بدون شرایط پیچیده حمله را انجام دهد (AC:L). بهره برداری از این آسیب پذیری نیازمند داشتن سطح دسترسی پایین (PR:L) مانند یک حساب کاربری معتبر است ولی بدون نیاز به تعامل با کاربر (UI:N) بوده و در همان محدوده آسیب پذیر باقی می ماند (S:U). همچنین میتواند منجر به دسترسی مهاجم به دادههای حساس (C:H)، تغییر یا اجرای کد مخرب (I:H) شود یا حتی اختلال در سرویس یا از کار افتادن سیستم شود (A:H).
نسخههای آسیبپذیر و نسخههایی که در آنها این آسیبپذیری برطرف شده است، در جدول زیر ارائه شدهاند:
|
محصول |
نسخههای آسیبپذیر |
نسخههای وصلهشده |
|
D-Link DIR-816L |
Firmware v2_06_b09_beta و تمام نسخه های پیشین |
ندارد (End-of-Life) |
برای رفع این آسیبپذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:
- تعویض دستگاه آسیبپذیر با محصولی که هنوز پشتیبانی و وصله دارد.
- اگر تعویض فوری ممکن نیست، دستگاه را در VLAN جداگانه یا بخش ایزوله شبکه قرار دهید تا دسترسی به بقیه شبکه محدود شود.
- دسترسی به Web Management از WAN (اینترنت) را قطع کنید.
- فقط شبکههای امن و مورد اعتماد اجازه دسترسی داشته باشند.
- لاگهای وب و CGI دستگاه را برای درخواستهای غیرمعمول با پارامترهای SERVER_ID یا HTTP_SID پایش کنید.
- ترافیک خروجی دستگاه را برای رفتار مشکوک زیر نظر داشته باشید.
- بررسی مداوم فرآیندها و وضعیت دستگاه برای کرشها یا رفتار غیرمعمول ناشی از سرریز بافر.
- در صورت تشخیص فعالیت مشکوک یا بهرهبرداری، دستگاه را سریع از شبکه جدا کنید.
منبع
نظر دهید