Κρίσιμο ελάττωμα του D-Link οδηγεί σε κατάρρευση του διακομιστή

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Κρίσιμο ελάττωμα του D-Link οδηγεί σε κατάρρευση του διακομιστή
https://www.secnews.gr/653679/krisimo-elattoma-d-link-odigei-katarrefsi-diakomisti/
Jul 11th 2025, 17:10
by Absenta Mia

Ένα σοβαρό ελάττωμα τύπου buffer overflow στο υλικολογισμικό (firmware) του δρομολογητή D-Link DIR-825 Rev.B έκδοσης 2.10, επιτρέπει σε απομακρυσμένους επιτιθέμενους χωρίς αυθεντικοποίηση και χωρίς καμία αλληλεπίδραση με τον χρήστη (zero-click) να προκαλέσουν κατάρρευση του HTTP server της συσκευής.
Δείτε επίσης: Εκμετάλλευση ευπάθειας του διακομιστή Wing FTP


Το πρόβλημα παρακολουθείται ως CVE-2025-7206 και εντοπίζεται στο εκτελέσιμο αρχείο httpd του δρομολογητή. Προκύπτει από την εσφαλμένη διαχείριση της παραμέτρου language στο endpoint switch_language.cgi.
Η εκμετάλλευση του ελαττώματος του D-Link δεν απαιτεί έγκυρα διαπιστευτήρια ή αλληλεπίδραση με τον χρήστη, πράγμα που σημαίνει ότι ένας επιτιθέμενος χρειάζεται μόνο πρόσβαση στο διαχειριστικό περιβάλλον της συσκευής μέσω δικτύου για να προκαλέσει κατάσταση άρνησης παροχής υπηρεσίας (DoS). Σύμφωνα με τον ερευνητή ασφαλείας iC0rner, το σφάλμα εντοπίζεται στη συνάρτηση sub_410DDC του εκτελέσιμου αρχείου httpd, η οποία δέχεται άμεσα δεδομένα ελεγχόμενα από τον επιτιθέμενο χωρίς έλεγχο μήκους.
Συγκεκριμένα, όταν γίνεται HTTP POST στο switch_language.cgi, η παράμετρος language αποθηκεύεται μόνιμα στη NVRAM.
Αυτό συμβαίνει πριν από οποιονδήποτε έλεγχο ή καθαρισμό των δεδομένων, κάτι που σημαίνει ότι μια κακόβουλα μεγάλη συμβολοσειρά μπορεί να προκαλέσει υπερχείλιση της τοπικής στοίβας (local stack frame). Μόλις αποθηκευτεί η υπερχειλισμένη καταχώριση στη NVRAM, οποιοδήποτε επόμενο αίτημα προς σελίδα ASP στο περιβάλλον διαχείρισης (π.χ. login.asp) ενεργοποιεί τη δυναμική φόρτωση του αντίστοιχου αρχείου JavaScript για τη γλώσσα.
Δείτε ακόμα: Κρίσιμη ευπάθεια σε πρόσθετο WordPress εκθέτει πάνω από 600.000 sites
Κατά την ανάλυση αυτού του αρχείου, ο HTTP server (httpd) ακολουθεί τη διαδρομή do_ebd_js, καταλήγοντας τελικά στην κλήση της nvram_get("language").
Κρίσιμο ελάττωμα του D-Link οδηγεί σε κατάρρευση του διακομιστή


Η συμβολοσειρά που επιστρέφεται περνά μέσα από μια περίπλοκη αλυσίδα εσωτερικών συναρτήσεων—όπως η sub_40BFC4—όπου πραγματοποιείται μια ακόμη μη ασφαλής συνένωση δεδομένων, η οποία γράφει πέρα από τα όρια του καθορισμένου buffer, προκαλώντας τελικά σφάλμα segmentation fault και κατάρρευση της υπηρεσίας.
Οι οργανισμοί που βασίζονται στον δρομολογητή D-Link DIR-825 Rev.B έκδοσης 2.10 για λειτουργίες όπως τερματισμός VPN, δίκτυα επισκεπτών ή διαχωρισμό IoT συσκευών, θα πρέπει να εξετάσουν τα παρακάτω μέτρα μετριασμού κινδύνου:
• Εγκατάσταση Ενημερωμένου Υλικολογισμικού (Firmware Update)
• Έλεγχος Πρόσβασης στο Δίκτυο (Network Access Controls)
• Ενεργοποίηση Συστήματος Ανίχνευσης Εισβολών (Intrusion Detection)
Δείτε επίσης: Η RansomHub Ransomware επιτίθεται σε διακομιστές RDP
Με την εφαρμογή αυτών των μέτρων, οι διαχειριστές μπορούν να προστατευτούν από το ελάττωμα CVE-2025-7206 του D-Link και να ενισχύσουν την εμπιστοσύνη στην ασφάλεια της περιφέρειας του δικτύου τους.
Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz