خانه » CVE-2025-10440

CVE-2025-10440

D-Link DI-8100/DI-8100G/DI-8200/DI-8200G/DI-8003/DI-8003G Jhttpd Usb_paswd.Asp Sub_4621DC Os Command Injection

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-10440

چکیده

یک آسیب‌پذیری در روترهای D-Link DI-8100، DI-8100G، DI-8200، DI-8200G، DI-8003 و DI-8003G با نسخه‌های فریم ور 16.07.26A1، 17.12.20A1 و 19.12.10A1 به دلیل تزریق دستور سیستم عامل (OS Command Injection) در تابع sub_4621DC فایل usb_paswd.asp کامپوننت jhttpd شناسایی شده است که امکان اجرای دستورات دلخواه را برای مهاجمان احراز هویت‌شده فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10440 ناشی از عدم اعتبارسنجی مناسب ورودی‌ها در تابع sub_4621DC فایل usb_paswd.asp کامپوننت jhttpd است که مطابق با CWE-78 و CWE-77 طبقه‌بندی می‌شود. این ضعف با دستکاری پارامترهای hname و در برخی نسخه ها name از طریق درخواست‌های HTTP فعال می‌شود.

فرآیند بهره‌برداری به این صورت است که تابع sub_4621DC درخواست‌های مربوط به usb_paswd.asp را پردازش می‌کند، پارامترهای name و hname را از ورودی کاربر با httpd_get_parm دریافت کرده و سپس با nvram_set در متغیرهای usb_username و usb_husername ذخیره می‌کند. این مقادیر بعداً با jhl_nv_get_def بازیابی شده و با sprintf به هم متصل می‌شوند و بدون هیچ اعتبارسنجی امنیتی مستقیماً به system() ارسال می‌شوند. این مکانیزم امکان اجرای دستورات دلخواه سیستم‌عامل توسط مهاجم را فراهم می‌کند. در نسخه‌های DI-8100، DI-8200 و DI-8003 با فریم ور 16.07.26A1 تنها پارامتر name آسیب‌پذیر است.

این آسیب‌پذیری از راه دور و بدون نیاز به تعامل کاربر قابل بهره‌برداری است و مهاجم می‌تواند با ارسال پکت‌های HTTP دستکاری‌شده دستورات دلخواه را اجرا کند.

پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به داده‌های حساس روتر، یکپارچگی با تغییر پیکربندی یا فریم ور و دردسترس‌پذیری با ایجاد اختلال در عملکرد دستگاه است. در سناریوهای پیشرفته این ضعف می‌تواند منجر به کنترل کامل روتر شود.

کد اثبات مفهومی (PoC) و اکسپلویت منتشرشده در GitHub شامل اسکریپت پایتون برای ورود به سیستم و ارسال درخواست GET به usb_paswd.asp با پیلود مخرب در hname است که پورت telnet را باز می‌کند. این اسکریپت احراز هویت را مدیریت کرده و اتصال telnet را برقرار می‌سازد. تاکنون شرکت D-Link هیچ به روزرسانی یا پچ رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 16.07.26A1

affected at 17.12.20A1

affected at 19.12.10A1

DI-8100

 

affected at 16.07.26A1

affected at 17.12.20A1

affected at 19.12.10A1

DI-8100G
affected at 16.07.26A1

affected at 17.12.20A1

affected at 19.12.10A1

DI-8200
affected at 16.07.26A1

affected at 17.12.20A1

affected at 19.12.10A1

DI-8200G
affected at 16.07.26A1

affected at 17.12.20A1

affected at 19.12.10A1

DI-8003
affected at 16.07.26A1

affected at 17.12.20A1

affected at 19.12.10A1

DI-8003G

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که D-Link DI را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
48 D-Link DI

 نتیجه گیری

این آسیب‌پذیری در روترهای D-Link به دلیل شدت متوسط و امکان تزریق دستور سیستم عامل توسط کاربران احراز هویت‌شده، تهدیدی جدی برای امنیت شبکه‌ها محسوب می شود. بنابراین اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:

  • به‌روزرسانی فریمور: به محض انتشار نسخه جدید توسط D-Link، آن را نصب کنید و به‌طور منظم سایت رسمی را برای اطلاع از به روزرسانی های امنیتی بررسی نمایید.
  • اعتبارسنجی ورودی‌ها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواست‌های HTTP به asp و محدود کردن پارامترهای name و hname استفاده کنید.
  • محدودسازی دسترسی: دسترسی از راه دور به روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و احراز هویت قوی (مانند تغییر رمز عبور پیش‌فرض) اعمال کنید تا ریسک حملات احراز هویت‌شده کاهش یابد.
  • نظارت بر ترافیک: لاگ‌های HTTP روتر را برای شناسایی درخواست‌های مشکوک بررسی کرده و از ابزارهای تشخیص و جلوگیری از نفوذ (IDS/IPS) برای تشخیص حملات بهره ببرید.
  • تغییر پیکربندی پیش‌فرض: ویژگی‌های غیرضروری مانند USB sharing را غیرفعال کنید و از پروتکل‌های امن برای مدیریت روتر استفاده نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ رسمی، روترها را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک command injection در دستگاه‌های IoT آگاه کنید و به‌روزرسانی منظم را الزامی نمایید.

اجرای این اقدامات، ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت روترهای D-Link را تا زمان انتشار پچ رسمی تضمین می‌کند. این آسیب‌پذیری بر اهمیت اعتبارسنجی ورودی‌ها در کامپوننت‌های HTTP و به‌روزرسانی منظم فریم ور در دستگاه‌های شبکه‌ای تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Execution (TA0002)
پارامترهای hname و name که از درخواست HTTP گرفته می‌شوند بدون اعتبارسنجی در system() اجرا می‌گردند؛ این تزریق دستور سیستم‌عامل به مهاجم امکان اجرای دستورات دلخواه (OS command execution) روی روتر را می‌دهد.

Persistence (TA0003)
مهاجم می‌تواند تنظیمات NVRAM را تغییر دهد، سرویس‌هایی مثل telnet را فعال کند، یا اسکریپت/باینری ماندگاری را در فایل‌سیستم/حافظه قرار دهد تا پس از ریبوت یا راه‌اندازی مجدد سرویس، دسترسی حفظ شود.

Privilege Escalation (TA0004)
پس از دسترسی دستورات اجراشده در زمینه سیستم‌عامل با امتیازات سرویس سطح بالا اجرا می‌شوند؛ بنابراین اجرای کد دلخواه معمولاً منجر به دسترسی سطح سیستم/root به مهاجم می‌شود.

Credential Access (TA0006)
با اجرای دستورات، مهاجم می‌تواند NVRAM و فایل‌های پیکربندی را خوانده و کلمات‌عبور مدیریتی، کلیدهای وای‌فای، توکن‌ها یا سایر اطلاعات حساس را استخراج کند.

Defense Evasion (TA0005)
مهاجم قادر است لاگ‌ها را پاک یا تغییر دهد، مکانیزم‌های به‌روزرسانی را غیرفعال کند، یا ابزارهای امنیتی ساده روی دستگاه را غیرفعال نماید تا تشخیص نفوذ را دشوار سازد.

Lateral Movement (TA0008)
پس از تصاحب روتر (نقطه مرجع شبکه)، مهاجم می‌تواند ترافیک شبکه را بررسی کند، اعتبارنامه‌ها یا مسیرهای ارتباطی را برای دسترسی به میزبان‌های داخلی استخراج کند و به صورت جانبی به سایر دستگاه‌ها نفوذ نماید.

Collection (TA0009)
مهاجم می‌تواند پیکربندی‌های شبکه، لیست دستگاه‌های متصل، لاگ‌ها و هر فایل حساس دیگری را گردآوری کند تا برای مراحل بعدی سوءاستفاده یا برنامه‌ریزی حملات استفاده شود.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده (پیکربندی‌ها، اعتبارنامه‌ها، فایل‌ها) می‌توانند از طریق کانال‌های شبکه‌ای مخفی یا اتصالات برگشتی (reverse shell/C2) به سرور مهاجم ارسال شوند.

Impact (TA0040)
پیامدها شامل اجرای دستور از راه دور (RCE)، تصاحب کامل دستگاه و کنترل آن، تغییر یا پاک‌سازی پیکربندی (Integrity)، افشای اطلاعات حساس (Confidentiality) و ایجاد اختلال یا قطع کامل سرویس روتر (Availability) است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10440
  2. https://www.cvedetails.com/cve/CVE-2025-10440/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10440
  4. https://vuldb.com/?submit.647835
  5. https://vuldb.com/?id.323874
  6. https://vuldb.com/?ctiid.323874
  7. https://github.com/2664521593/mycve/blob/main/D-Link/D-Link_CJ_1.md
  8. https://github.com/2664521593/mycve/blob/main/D-Link/D-Link_CJ_1.md#exp
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10440
  10. https://cwe.mitre.org/data/definitions/78.html
  11. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید