Home Tecnología La vulnerabilidad D-Link 0-Hick permite a los atacantes remotos bloquear el servidor

La vulnerabilidad D-Link 0-Hick permite a los atacantes remotos bloquear el servidor

38
0

Un desbordamiento de búfer de pila crítica en el firmware del enrutador DIR-825 Rev.B 2.10 DIR-825 DIR-825 permite que los atacantes remotos no autenticados y de clic cero bloqueen el servidor HTTP del dispositivo.

Seguimiento como CVE-2025-7206, la falla reside en el binario HTTPD del enrutador y proviene del manejo inadecuado del parámetro del lenguaje en el punto final switch_language.cgi.

La explotación no requiere credenciales válidas o interacción del usuario, lo que significa que un adversario solo necesita acceso a la red a la interfaz de administración del dispositivo de destino para activar una condición de denegación de servicio.


Control de llave
1. Overflow de pila no autenticado en Dir-825 Rev.B 2.10 bloquea el servidor HTTP.
2. Parámetro de lenguaje de gran tamaño en switch_language.cgi almacenado en NVRAM desencadena el desbordamiento.
3. DOS de clic cero interrumpe VPN, Wi-Fi de invitados y administración de dispositivos IoT.
4. Aplicar el parche de firmware, limitar el acceso web-UI y la bandera de publicaciones de idioma inusualmente largas.

Vulnerabilidad D-Link 0-Haga clic (CVE-2025-7206)

Según el investigador de seguridad IC0RNER, el mentiras de falla En la función sub_410DDC dentro del ejecutable HTTPD, que acepta directamente la entrada controlada por el atacante sin verificaciones de longitud.

Específicamente, cuando se realiza una publicación HTTP para switch_language.cgi, el parámetro del idioma se escribe en NVRAM para el almacenamiento persistente.

Esto ocurre antes de cualquier desinfección, lo que significa que una cadena maliciosamente larga puede desbordar el marco de la pila local:

Una vez que se guarda la entrada NVRAM desbordada, cualquier solicitud posterior a una página ASP front-end (por ejemplo, Login.asp) desencadena la carga dinámica de un archivo JavaScript de lenguaje correspondiente. La página incluye:

Al analizar, httpd ingresa a la ruta do_ebd_js, y finalmente llama a nvram_get (“idioma”).

La cadena devuelta se pasa a través de una serie complicada de funciones internas, SUB_40BFC4, donde otra concatenación insegura escribe más allá del búfer previsto, lo que finalmente causa una falla de segmentación y bloquea el servicio.

Factores de riesgo Productos afectados por DIR-Link DIR-825 Rev.B 2.10ImimpactStack Buffer OverflowExploit PrerrequisitsitsItSetwork Access a la interfaz de administración web del enrutador (típicamente puerto 80/443); No se requiere autenticación CUTRIMIENTO DEL PRESENTA CVSS 3.1 (CRÍTICO)

Exploit de prueba de concepto

Una prueba de concepto mínima (POC) demuestra el bloqueo en dos pasos. Primero, establezca el valor de idioma de gran tamaño a través de switch_language.cgi:

Inmediatamente después, una simple obtención de cualquier página ASP desencadena el desbordamiento:

La entrada NVRAM demasiado larga corrompe la pila durante SUB_40BFC4, lo que lleva a un bloqueo inmediato del proceso HTTPD sin ninguna autenticación o acción explícita del usuario.

Mitigaciones

Las organizaciones que confían en el Dir-825 Rev.B 2.10 para la terminación de VPN, las redes de invitados o la segmentación de IoT deben considerar las siguientes mitigaciones:

Aplicar actualización de firmware: D-Link debe lanzar una versión de firmware parcheada que aplique una validación de entrada estricta en el parámetro del idioma y garantice la verificación de límites adecuados en SUB_40BFC4.

Controles de acceso a la red: bloquee el acceso a la interfaz de administración web del enrutador desde redes no confiables o Internet en general.

Detección de intrusos: monitorear las solicitudes anómalas de publicaciones HTTP para switch_language.cgi que contiene valores de lenguaje anormalmente largos y marcarlas o bloquearlas en el firewall perimetral.

Al implementar estas medidas, los administradores pueden proteger contra CVE-2025-7206 y restaurar la confianza en su seguridad en la red.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias