Dlink - CVE-2025-70234

Date de publication :

Il s'agit d'une vulnérabilité dans le firmware du D-Link DIR-513, au niveau du traitement du paramètre curTime transmis à l’endpoint goform/formSetQoS. 

Le D-Link DIR-513 est un routeur Wi-Fi portable destiné au partage d’accès réseau, intégrant une interface web d’administration pour configurer les fonctions réseau et de qualité de service.

L’entrée utilisateur est copiée dans un tampon de pile sans vérification de taille suffisante, ce qui provoque un dépassement de tampon sur la pile et une corruption mémoire lors du traitement de la requête HTTP. Elle permet l’exécution de code arbitraire à distance. 

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-787 : Out-of-bounds Write

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

D-Link DIR-513 firmware version 1.10

Contournement provisoire

•   Restreindre l’accès à l’interface d’administration du routeur en désactivant l’administration distante ou en la limitant à des adresses IP de confiance. Segmenter le réseau afin d’isoler l’interface d’administration du routeur des réseaux non fiables. Mettre en place des règles de pare-feu pour empêcher l’accès non autorisé à l’interface web et surveiller le trafic HTTP visant l’endpoint goform/formSetQoS afin de détecter des tentatives d’exploitation.
•   En l’absence de correctif officiel, envisager le remplacement de l’équipement concerné par un modèle ou firmware non vulnérable.