Güvenlik araştırmacıları, D-Link DIR-825 REV.B 2.10 yönlendiricilerinde, uzak saldırganların kimlik doğrulama gerektirmeden sunucuları çarpmasına izin veren kritik bir Stack tabanlı tampon taşma güvenlik açığı keşfettiler.
CVE-2025-7206 olarak adlandırılan güvenlik açığı, yönlendiricinin HTTPD ikilisini etkiler ve switch_language.cgi komut dosyasındaki dil parametresini manipüle ederek kullanılabilir.
Bu kusur ağ altyapısı için önemli riskler oluşturmaktadır, çünkü saldırganlar savunmasız cihazlara özel olarak hazırlanmış talepler göndererek hizmet reddi koşullarına neden olabilir.
Güvenlik Açığı Detayları ve Teknik Analiz
Keşfedilen güvenlik açığı, D-Link DIR-825 yönlendiricisinin dil parametrelerini ele almasında yetersiz giriş validasyonundan kaynaklanmaktadır.
Kusur olduğunu bildiren IC0RNER olarak bilinen güvenlik araştırmacısına göre, güvenlik açığı, switch_language.cgi’den geçirilen dil parametresi, uygun dezenfektan olmadan doğrudan NVRAM kalıcı depolamada depolandığında gerçekleşir.

Yönlendirici, belirli komut dosyası etiketleri içeren ASP sayfalarına sonraki istekleri işlediğinde, depolanan dil değeri alınır ve birden çok işlevle işlenir ve sonuçta bir Stack taşma koşuluna yol açar.
Sömürü süreci iki aşamalı bir saldırı dizisini içerir. İlk olarak, saldırganlar aşırı uzun dil parametre değerine sahip switch_language.cgi uç noktasına bir posta isteği gönderir.
Bu kötü niyetli yük, yönlendiricinin kalıcı belleğinde saklanır. Daha sonra, komut dosyası etiketini içeren herhangi bir ASP sayfası istenir, yönlendirici depolanan dil değerini işlemeye çalışır ve sub_40bfc4 işlevinde bir yığın taşmasına yol açar.

Güvenlik açığı zinciri, dil parametresinin yeterli sınır kontrolü olmadan işlendiği yönlendiricinin sub_410ddc işlevinde başlar.
Veriler, DO_EBD_JS ve CMO_GET_CFG dahil olmak üzere çeşitli ayrıştırma işlevlerinden akar ve sonunda taşmanın meydana geldiği savunmasız sub_40bfc4 işlevine ulaşır.
Bu, bellek bozulmasına neden olur ve sonuçta HTTPD hizmetinin bir segmentasyon hatası ile çökmesine neden olur.
Alan | Detaylar |
CVE kimliği | CVE-2025-7206 |
Satıcı | Drip |
Ürün | Dir-825 |
Versiyon | Rev.B 2.10 |
Güvenlik Açığı Türü | Yığın Tabanlı Tampon Taşma |
CVSS Puanı | Henüz atanmadı |
Kavram ve sömürü yöntemlerinin kanıtı
Araştırmacı, kırılganlığın sömürülmesini gösteren ayrıntılı bir kavram kanıtı sağladı.
Saldırı, son derece uzun bir dil parametre değeri içeren özenle hazırlanmış bir yüke sahip /switch_language.cgi’ye bir posta isteği göndermeyi içerir.
Yük, arabellek taşma koşulunu tetiklemek için tasarlanmış tekrarlanan karakterlerin deseni kullanır.
Kötü niyetli dil değeri saklandıktan sonra, herhangi bir ASP sayfasına erişmek güvenlik açığını tetikleyerek HTTPD hizmetinin çökmesine neden olur.
Bu saldırı vektörü özellikle ilgilidir, çünkü özel ayrıcalıklar veya kimlik doğrulama kimlik bilgileri gerektirmez.
Güvenlik açığı, ağ üzerinde uzaktan tetiklenebilir, bu da onu hem harici saldırganlar hem de ağ erişimi olan kötü niyetli içericiler için erişilebilir hale getirebilir.
Güvenlik uzmanları, bu güvenlik açığını ele almak için giriş doğrulama ve filtreleme mekanizmalarının derhal uygulanmasını önermektedir.
Etkilenen D-Link DIR-825 cihazlarını kullanan kuruluşlar, yönetim arayüzüne erişimi kısıtlamak ve olağandışı trafik modellerini izlemek için ağ düzeyinde korumaları uygulamalıdır.
Ayrıca, D-Link’ten kullanılabilir hale gelir gelmez ürün yazılımı güncellemeleri uygulanmalıdır.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.