- شناسه CVE-2025-10629 :CVE
- CWE-77, CWE-74 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 18, 2025
- به روز شده: سپتامبر 18, 2025
- امتیاز: 6.3
- نوع حمله: Command Injection
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-852
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در روتر D-Link DIR-852 با نسخه فریمور 1.00CN B09، در تابع ssdpcgi_main فایل htodcs/cgibin کامپوننت Simple Service Discovery Protocol Service، به دلیل عدم پاکسازی فیلد ST از درخواستهای SSDP M-SEARCH است که امکان تزریق فرمان (Command Injection) را فراهم میکند. این ضعف امنیتی به مهاجمان احراز هویتشده در شبکه لوکال اجازه میدهد دستورات دلخواه را با سطح دسترسی root اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-10629 در روتر D-Link DIR-852 ناشی از ضعف در تابع ssdpcgi_main فایل htodcs/cgibin است که مطابق با CWE-77 و CWE-74 طبقهبندی میشود.
این ضعف در نسخه فریمور 1.00CN B09 وجود دارد و سرویس SSDP را تحت تأثیر قرار میدهد (Simple Service Discovery Protocol، پروتکلی ساده برای شناسایی سرویسها که از UDP و پورت 1900 استفاده میکند).
در این تابع، برنامه درخواستهای SSDP M-SEARCH را پردازش کرده و مقدار فیلد ST (Search Target) از هدرهای HTTP را بدون فیلتر یا اعتبارسنجی مستقیماً به تابع lxmldbc_system ارسال میکند. Lxmldbc_system پارامتر را به رشته فرمان متصل کرده و برای اجرا به system () ارسال می کند. مهاجم میتواند با تزریق پیلود مانند “urn:device:1;telnetd”، فرمان جدید (مانند telnetd) را به فرمان اصلی اضافه کرده و با امتیازات root اجرا کند که منجر به نقض کامل روتر میشود.
این آسیبپذیری از طریق شبکه لوکال با نیاز به احراز هویت قابل بهرهبرداری است اما نیازی به تعامل کاربر ندارد. شدت آسیب پذیری متوسط ارزیابی شده و پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترسپذیری است. کد اثبات مفهومی (PoC) نشان میدهند که با استفاده از یک اسکریپت ساده Python که از ماژول socket برای ارسال هدر M-SEARCH حاوی ST: urn:device:1;telnetd به پورت UDP 1900 دستگاه استفاده می کند، ظرف چند ثانیه مهاجم میتواند با سرویس telnet به روتر متصل شود.
D-Link این محصول را به دلیل پایان عمر (End-of-Life) پشتیبانی نمیکند، بنابراین برای آن پچ یا به روزرسانی رسمی منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.00CN B09 | DIR-852 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که روترهای D-Link را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
1,180 | site:.ir “D-Link” “routers” | D-Link routers |
نتیجه گیری
این آسیبپذیری در روتر D-Link DIR-852 به دلیل عدم پاکسازی فیلد ST در پروتکل SSD است و می تواند منجر به تزریق فرمان (Command Injection) شود. با توجه به اینکه این مدل در وضعیت پایانِ عمر پشتیبانی (End-of-Life) قرار دارد و پَچ رسمی منتشر نخواهد شد، اجرای فوریِ اقدامات زیر ضروری است:
- جایگزینی دستگاه: DIR-852 را با مدلهای جدیدتر و امنتر D-Link یا برندهای دیگر جایگزین کنید.
- محدودسازی SSDP: SSDP را در صورت غیرضروری بودن غیرفعال کنید یا با فایروال پورت 1900 UDP را محدود نمایید.
- فیلتر کردن ترافیک: از فایروال برای مسدود کردن درخواستهای M-SEARCH مشکوک با ST مخرب (مانند ; یا telnetd) استفاده کنید.
- محدودسازی دسترسی مدیریتی: دسترسی به رابط مدیریتی را فقط از شبکههای مدیریت معتبر یا با VPN/ACL محدود کنید و سرویسهای مدیریتی غیرضروری (Telnet/FTP) را غیرفعال نمایید.
- نظارت بر لاگها: لاگهای SSDP و سیستم را برای شناسایی درخواستهای غیرعادی بررسی کنید و از IDS/IPS برای تشخیص تزریق بهره ببرید.
- تغییر تنظیمات پیشفرض: رمز عبور پیشفرض را تغییر دهید و احراز هویت قوی برای رابط وب اعمال کنید.
- ایزوله شبکه: روتر را در VLAN جداگانه قرار دهید تا تأثیرات محدود شود.
- آموزش: مدیران را در مورد ریسکهای SSDP و Command Injection آگاه سازید.
اجرای این اقدامات ریسک بهره برداری را کاهش داده و امنیت شبکه را به طور قابل توجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access — TA0001
مهاجم با دسترسی شبکه محلی و اعتبار لازم (حساب مدیریتی یا دسترسی شبکه داخلی) میتواند بستههای SSDP M-SEARCH سفارشی به دستگاه ارسال کند.
Execution — TA0002
مقدار ST بدون پاکسازی به تابع سیستم منتقل شده و موجب اجرای فرمان دلخواه با امتیاز root میشود.
Persistence — TA0003
مهاجم میتواند سرویسهای دایمی (telnet, ssh backdoor) یا اسکریپتهای startup را نصب کند تا دسترسی ماندگار حفظ شود.
Privilege Escalation — TA0004
فرمانها با سطح root اجرا میشوند بنابراین مهاجم بلافاصله امتیاز کامل سیستم را کسب میکند.
Credential Access — TA0006
در صورت موفقیت مهاجم ممکن است به فایلهای پیکربندی یا دیتابیس محلی حاوی اعتبارها دسترسی یابد.
Discovery — TA0007
مهاجم پس از اجرای فرمان میتواند ساختار شبکه داخلی و دستگاههای متصل را شناسایی کند..
Lateral Movement — TA0008
مهاجم با دسترسی به روتر میتواند نقطه پرش برای دسترسی به سایر زیرشبکهها یا دستگاهها شود.
Collection — TA0009
مهاجم دادههای پیکربندی، لاگها یا ترافیک عبوری را جمعآوری میکند.
Impact — TA0040
اجرای دستورات root میتواند منجر به کنترل کامل دستگاه، اختلال سرویس شبکه و نشت یا تغییر پیکربندی کل شبکه شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10629
- https://www.cvedetails.com/cve/CVE-2025-10629/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10629
- https://vuldb.com/?submit.650660
- https://vuldb.com/?id.324659
- https://vuldb.com/?ctiid.324659
- https://github.com/i-Corner/cve/issues/30
- https://nvd.nist.gov/vuln/detail/CVE-2025-10629
- https://cwe.mitre.org/data/definitions/77.html
- https://cwe.mitre.org/data/definitions/74.html