- شناسه CVE-2025-10440 :CVE
- CWE-78, CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 15, 2025
- به روز شده: سپتامبر 15, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DI
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روترهای D-Link DI-8100، DI-8100G، DI-8200، DI-8200G، DI-8003 و DI-8003G با نسخههای فریم ور 16.07.26A1، 17.12.20A1 و 19.12.10A1 به دلیل تزریق دستور سیستم عامل (OS Command Injection) در تابع sub_4621DC فایل usb_paswd.asp کامپوننت jhttpd شناسایی شده است که امکان اجرای دستورات دلخواه را برای مهاجمان احراز هویتشده فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10440 ناشی از عدم اعتبارسنجی مناسب ورودیها در تابع sub_4621DC فایل usb_paswd.asp کامپوننت jhttpd است که مطابق با CWE-78 و CWE-77 طبقهبندی میشود. این ضعف با دستکاری پارامترهای hname و در برخی نسخه ها name از طریق درخواستهای HTTP فعال میشود.
فرآیند بهرهبرداری به این صورت است که تابع sub_4621DC درخواستهای مربوط به usb_paswd.asp را پردازش میکند، پارامترهای name و hname را از ورودی کاربر با httpd_get_parm دریافت کرده و سپس با nvram_set در متغیرهای usb_username و usb_husername ذخیره میکند. این مقادیر بعداً با jhl_nv_get_def بازیابی شده و با sprintf به هم متصل میشوند و بدون هیچ اعتبارسنجی امنیتی مستقیماً به system() ارسال میشوند. این مکانیزم امکان اجرای دستورات دلخواه سیستمعامل توسط مهاجم را فراهم میکند. در نسخههای DI-8100، DI-8200 و DI-8003 با فریم ور 16.07.26A1 تنها پارامتر name آسیبپذیر است.
این آسیبپذیری از راه دور و بدون نیاز به تعامل کاربر قابل بهرهبرداری است و مهاجم میتواند با ارسال پکتهای HTTP دستکاریشده دستورات دلخواه را اجرا کند.
پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به دادههای حساس روتر، یکپارچگی با تغییر پیکربندی یا فریم ور و دردسترسپذیری با ایجاد اختلال در عملکرد دستگاه است. در سناریوهای پیشرفته این ضعف میتواند منجر به کنترل کامل روتر شود.
کد اثبات مفهومی (PoC) و اکسپلویت منتشرشده در GitHub شامل اسکریپت پایتون برای ورود به سیستم و ارسال درخواست GET به usb_paswd.asp با پیلود مخرب در hname است که پورت telnet را باز میکند. این اسکریپت احراز هویت را مدیریت کرده و اتصال telnet را برقرار میسازد. تاکنون شرکت D-Link هیچ به روزرسانی یا پچ رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16.07.26A1
affected at 17.12.20A1 affected at 19.12.10A1 |
DI-8100
|
affected at 16.07.26A1
affected at 17.12.20A1 affected at 19.12.10A1 |
DI-8100G |
affected at 16.07.26A1
affected at 17.12.20A1 affected at 19.12.10A1 |
DI-8200 |
affected at 16.07.26A1
affected at 17.12.20A1 affected at 19.12.10A1 |
DI-8200G |
affected at 16.07.26A1
affected at 17.12.20A1 affected at 19.12.10A1 |
DI-8003 |
affected at 16.07.26A1
affected at 17.12.20A1 affected at 19.12.10A1 |
DI-8003G |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که D-Link DI را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
48 | D-Link DI |
نتیجه گیری
این آسیبپذیری در روترهای D-Link به دلیل شدت متوسط و امکان تزریق دستور سیستم عامل توسط کاربران احراز هویتشده، تهدیدی جدی برای امنیت شبکهها محسوب می شود. بنابراین اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:
- بهروزرسانی فریمور: به محض انتشار نسخه جدید توسط D-Link، آن را نصب کنید و بهطور منظم سایت رسمی را برای اطلاع از به روزرسانی های امنیتی بررسی نمایید.
- اعتبارسنجی ورودیها: در صورت امکان، از پروکسی یا فایروال برای فیلتر کردن درخواستهای HTTP به asp و محدود کردن پارامترهای name و hname استفاده کنید.
- محدودسازی دسترسی: دسترسی از راه دور به روتر را غیرفعال کنید، از VPN برای مدیریت استفاده نمایید و احراز هویت قوی (مانند تغییر رمز عبور پیشفرض) اعمال کنید تا ریسک حملات احراز هویتشده کاهش یابد.
- نظارت بر ترافیک: لاگهای HTTP روتر را برای شناسایی درخواستهای مشکوک بررسی کرده و از ابزارهای تشخیص و جلوگیری از نفوذ (IDS/IPS) برای تشخیص حملات بهره ببرید.
- تغییر پیکربندی پیشفرض: ویژگیهای غیرضروری مانند USB sharing را غیرفعال کنید و از پروتکلهای امن برای مدیریت روتر استفاده نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ رسمی، روترها را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک command injection در دستگاههای IoT آگاه کنید و بهروزرسانی منظم را الزامی نمایید.
اجرای این اقدامات، ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت روترهای D-Link را تا زمان انتشار پچ رسمی تضمین میکند. این آسیبپذیری بر اهمیت اعتبارسنجی ورودیها در کامپوننتهای HTTP و بهروزرسانی منظم فریم ور در دستگاههای شبکهای تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Execution (TA0002)
پارامترهای hname و name که از درخواست HTTP گرفته میشوند بدون اعتبارسنجی در system() اجرا میگردند؛ این تزریق دستور سیستمعامل به مهاجم امکان اجرای دستورات دلخواه (OS command execution) روی روتر را میدهد.
Persistence (TA0003)
مهاجم میتواند تنظیمات NVRAM را تغییر دهد، سرویسهایی مثل telnet را فعال کند، یا اسکریپت/باینری ماندگاری را در فایلسیستم/حافظه قرار دهد تا پس از ریبوت یا راهاندازی مجدد سرویس، دسترسی حفظ شود.
Privilege Escalation (TA0004)
پس از دسترسی دستورات اجراشده در زمینه سیستمعامل با امتیازات سرویس سطح بالا اجرا میشوند؛ بنابراین اجرای کد دلخواه معمولاً منجر به دسترسی سطح سیستم/root به مهاجم میشود.
Credential Access (TA0006)
با اجرای دستورات، مهاجم میتواند NVRAM و فایلهای پیکربندی را خوانده و کلماتعبور مدیریتی، کلیدهای وایفای، توکنها یا سایر اطلاعات حساس را استخراج کند.
Defense Evasion (TA0005)
مهاجم قادر است لاگها را پاک یا تغییر دهد، مکانیزمهای بهروزرسانی را غیرفعال کند، یا ابزارهای امنیتی ساده روی دستگاه را غیرفعال نماید تا تشخیص نفوذ را دشوار سازد.
Lateral Movement (TA0008)
پس از تصاحب روتر (نقطه مرجع شبکه)، مهاجم میتواند ترافیک شبکه را بررسی کند، اعتبارنامهها یا مسیرهای ارتباطی را برای دسترسی به میزبانهای داخلی استخراج کند و به صورت جانبی به سایر دستگاهها نفوذ نماید.
Collection (TA0009)
مهاجم میتواند پیکربندیهای شبکه، لیست دستگاههای متصل، لاگها و هر فایل حساس دیگری را گردآوری کند تا برای مراحل بعدی سوءاستفاده یا برنامهریزی حملات استفاده شود.
Exfiltration (TA0010)
دادههای جمعآوریشده (پیکربندیها، اعتبارنامهها، فایلها) میتوانند از طریق کانالهای شبکهای مخفی یا اتصالات برگشتی (reverse shell/C2) به سرور مهاجم ارسال شوند.
Impact (TA0040)
پیامدها شامل اجرای دستور از راه دور (RCE)، تصاحب کامل دستگاه و کنترل آن، تغییر یا پاکسازی پیکربندی (Integrity)، افشای اطلاعات حساس (Confidentiality) و ایجاد اختلال یا قطع کامل سرویس روتر (Availability) است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10440
- https://www.cvedetails.com/cve/CVE-2025-10440/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10440
- https://vuldb.com/?submit.647835
- https://vuldb.com/?id.323874
- https://vuldb.com/?ctiid.323874
- https://github.com/2664521593/mycve/blob/main/D-Link/D-Link_CJ_1.md
- https://github.com/2664521593/mycve/blob/main/D-Link/D-Link_CJ_1.md#exp
- https://nvd.nist.gov/vuln/detail/CVE-2025-10440
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html