D-Link 0 tıklayın Güvenlik açığı, uzak saldırganların sunucuyu çökertmesine izin verir


D-Link 0 tıklayın Güvenlik Açığı

D-Link DIR-825 REV.B 2.10 Yönlendirici ürün yazılımı içindeki kritik bir yığın tabanlı arabellek taşması, kimlik doğrulanmamış, sıfır-tıkaç uzak uzak saldırganların cihazın HTTP sunucusunu çökertmesine izin verir.

CVE-2025-7206 olarak izlenen kusur, yönlendiricinin HTTPD ikili içinde bulunur ve switch_language.cgi uç noktasındaki dil parametresinin uygunsuz şekilde ele alınmasından kaynaklanır.

Sökülme, geçerli bir kimlik bilgileri veya kullanıcı etkileşimi gerektirmez, yani bir düşman, bir hizmet reddi koşulunu tetiklemek için yalnızca hedef cihazın yönetim arayüzüne ağ erişimine ihtiyaç duyar.

Google Haberleri

Key Takeaways
1. Unauthenticated stack overflow in DIR-825 Rev.B 2.10 crashes the HTTP server.
2. Oversized language parameter in switch_language.cgi stored in NVRAM triggers the overflow.
3. Zero-click DoS disrupts VPNs, guest Wi-Fi, and IoT device management.
4. Apply firmware patch, limit web-UI access, and flag unusually long language posts.

D-Link 0 tıklayın Güvenlik Açığı (CVE-2025-7206)

Güvenlik araştırmacısı IC0RNER’e göre, kusur, uzunluk kontrolleri olmadan saldırgan kontrollü girişi doğrudan kabul eden HTTPD yürütülebilir dosyası içindeki Sub_410DDC işlevinde yer alır.

Özellikle, switch_language.cgi’ye bir HTTP yazısı yapıldığında, dil parametresi kalıcı depolama için NVRAM’a yazılır.

Bu, herhangi bir sanitizasyondan önce gerçekleşir, yani kötü niyetli uzun bir ip yerel yığın çerçevesini taşabilir:

Taşan NVRAM girişi kaydedildikten sonra, bir ön uç ASP sayfasına (örneğin Login.asp) sonraki herhangi bir istek, ilgili bir dil JavaScript dosyasının dinamik yüklemesini tetikler. Sayfa şunları içerir:

Ayrıştırdıktan sonra, HTTPD DO_EBD_JS yoluna girer ve sonunda nvram_get (“dil”) çağırır.

İade edilen dize, başka bir güvenli olmayan birleştirme, amaçlanan tamponun ötesinde bir segmentasyon hatasına neden olan ve hizmetin çökmesine neden olan kıvrımlı bir dahili işlev serisinden geçirilir.

Risk faktörleri Detaylar
Etkilenen ürünler D-Link DIR-825 Rev.B 2.10
Darbe Yığın Tabanlı Tampon Taşma
Önkoşuldan istismar Yönlendiricinin web yönetimi arayüzüne ağ erişimi (genellikle bağlantı noktası 80/443); Kimlik doğrulama gerekmez
CVSS 3.1 puanı 9.8 (kritik)

Kavram Kanıtı

Minimal bir kavram kanıtı (POC), kazayı iki adımda gösterir. İlk olarak, switch_language.cgi üzerinden büyük boy dil değerini ayarlayın:

Hemen ardından, herhangi bir ASP sayfasının basit bir şekilde alınması taşmayı tetikler:

Aşırı uzun NVRAM girişi, sub_40bfc4 sırasında yığını bozar ve herhangi bir kimlik doğrulama veya açık kullanıcı eylemi olmadan HTTPD işleminin derhal çökmesine yol açar.

Hafifletme

VPN sonlandırma, konuk ağları veya IoT segmentasyonu için DIR-825 Rev.B 2.10’a güvenen kuruluşlar aşağıdaki hafifletmeyi dikkate almalıdır:

Ürün yazılımı güncellemesi uygulayın: D-Link, dil parametresinde katı giriş validasyonu uygulayan ve Sub_40BFC4’te uygun sınırları kontrol ettiren yamalı bir ürün yazılımı sürümü yayınlamalıdır.

Ağ Erişim Kontrolleri: Güvenilmeyen ağlardan veya genel olarak internetten yönlendiricinin web yönetimi arayüzüne erişimi engelleyin.

İzinsiz giriş tespiti: Anormal HTTP Post isteklerini anormal derecede uzun dil değerleri içeren switch_language.cgi adresine izleyin ve bunları çevre güvenlik duvarında işaretleyin veya engelleyin.

Bu önlemleri uygulayarak, yöneticiler CVE-2025-7206’ya karşı korunabilir ve ağ kenarı güvenliklerine olan güveni geri kazanabilirler.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link