کشف آسیب‌پذیری

کشف آسیب پذیری در روتر D-Link DIP-816L

  کشف آسیب پذیری در روتر D-Link DIP-816L

آسیب‌پذیری CVE-2025-13189 با شدت 8.8 در روتر D-Link DIR-816L (نسخه b09_beta_06_2) ناشی از سرریز بافر مبتنی بر پشته در فایل gena.cgi است که با مقادیر طولانی در SERVER_ID یا HTTP_SID فعال می‌شود. این نقص با بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H امکان دسترسی از راه دور، افشای داده‌های حساس، اجرای کد مخرب و از کار افتادن سیستم را فراهم می‌کند.

کشف آسیب پذیری در روتر D-Link DIP-816L

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-13189 و شدت  8.8 (High) در روتر D-Link DIR-816L با فریمور نسخه b09_beta_06_2  شناسایی شده است.

این آسیب پذیری از نوع سر ریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) و ناشی از نقص در فایل اجرایی به نام gena.cgi داخل روتر است. مهاجم می‌تواند با ارسال مقادیر دستکاری‌شده و طولانی در آرگومان‌های SERVER_ID یا  HTTP_SID،  این آسیب‌پذیری را فعال کند و در این صورت روتر نمی‌تواند درست پردازش کند ، بافر پر می‌شود و داده‌ها سرریز می‌شود در نهایت روتر دچار مشکل یا حتی قابل ‌نفوذ می‌شود.

جزئیات فنی (بردار حمله CVE-2025-62481):

 این آسیب‌پذیری با بردار حمله CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. به این معنا که مهاجم می‌تواند از راه دور و از طریق شبکه ، بدون شرایط پیچیده حمله را انجام دهد (AC:L). بهره برداری از این آسیب پذیری نیازمند داشتن سطح دسترسی پایین (PR:L) مانند یک حساب کاربری معتبر است ولی بدون نیاز به تعامل با کاربر (UI:N) بوده و در همان محدوده آسیب پذیر باقی می ماند (S:U). همچنین می‌تواند منجر به دسترسی مهاجم به داده‌های حساس (C:H)، تغییر یا اجرای کد مخرب (I:H) شود یا حتی اختلال در سرویس یا از کار افتادن سیستم شود (A:H).

 

محصولات تحت تأثیر

نسخه‌های آسیب‌پذیر و نسخه‌هایی که در آن‌ها این آسیب‌پذیری برطرف شده است، در جدول زیر ارائه شده‌اند:

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

 D-Link DIR-816L

Firmware v2_06_b09_beta و تمام نسخه های پیشین

ندارد (End-of-Life)

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تعویض دستگاه آسیب‌پذیر با محصولی که هنوز پشتیبانی و وصله دارد.
  • اگر تعویض فوری ممکن نیست، دستگاه را در VLAN جداگانه یا بخش ایزوله شبکه قرار دهید تا دسترسی به بقیه شبکه محدود شود.
  • دسترسی به Web Management از WAN (اینترنت) را قطع کنید.
  • فقط شبکه‌های امن و مورد اعتماد اجازه دسترسی داشته باشند.
  • لاگ‌های وب و CGI دستگاه را برای درخواست‌های غیرمعمول با پارامترهای SERVER_ID یا HTTP_SID پایش کنید.
  • ترافیک خروجی دستگاه را برای رفتار مشکوک زیر نظر داشته باشید.
  • بررسی مداوم فرآیندها و وضعیت دستگاه برای کرش‌ها یا رفتار غیرمعمول ناشی از سرریز بافر.
  • در صورت تشخیص فعالیت مشکوک یا بهره‌برداری، دستگاه را سریع از شبکه جدا کنید.

منبع

[1] https://www.tenable.com/cve/CVE-2025-13189

کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

0 نظر برای این محتوا وجود دارد

نظر دهید

متن درون تصویر امنیتی را وارد نمائید:

متن درون تصویر را در جعبه متن زیر وارد نمائید *