خانه » CVE-2025-10629

CVE-2025-10629

D-Link DIR-852 Simple Service Discovery Protocol Service Cgibin Ssdpcgi_main Command Injection

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-10629

چکیده

آسیب‌پذیری در روتر D-Link DIR-852 با نسخه فریم‌ور 1.00CN B09، در تابع ssdpcgi_main فایل htodcs/cgibin کامپوننت Simple Service Discovery Protocol Service، به دلیل عدم پاک‌سازی فیلد ST از درخواست‌های SSDP M-SEARCH است که امکان تزریق فرمان (Command Injection) را فراهم می‌کند. این ضعف امنیتی به مهاجمان احراز هویت‌شده در شبکه لوکال اجازه می‌دهد دستورات دلخواه را با سطح دسترسی root اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-10629 در روتر D-Link DIR-852 ناشی از ضعف در تابع ssdpcgi_main فایل htodcs/cgibin است که مطابق با CWE-77 و CWE-74 طبقه‌بندی می‌شود.

این ضعف در نسخه فریم‌ور 1.00CN B09 وجود دارد و سرویس SSDP را تحت تأثیر قرار می‌دهد (Simple Service Discovery Protocol، پروتکلی ساده برای شناسایی سرویس‌ها که از UDP و پورت 1900 استفاده می‌کند).

در این تابع، برنامه درخواست‌های SSDP M-SEARCH را پردازش کرده و مقدار فیلد ST (Search Target) از هدرهای HTTP را بدون فیلتر یا اعتبارسنجی مستقیماً به تابع lxmldbc_system ارسال می‌کند. Lxmldbc_system پارامتر را به رشته فرمان متصل کرده و برای اجرا به system () ارسال می کند. مهاجم می‌تواند با تزریق پیلود مانند “urn:device:1;telnetd”، فرمان جدید (مانند telnetd) را به فرمان اصلی اضافه کرده و با امتیازات root اجرا کند که منجر به نقض کامل روتر می‌شود.

این آسیب‌پذیری از طریق شبکه لوکال با نیاز به احراز هویت قابل بهره‌برداری است اما نیازی به تعامل کاربر ندارد. شدت آسیب پذیری متوسط ارزیابی شده و پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترس‌پذیری است. کد اثبات مفهومی (PoC) نشان می‌دهند که با استفاده از یک اسکریپت ساده Python که از ماژول socket برای ارسال هدر M-SEARCH حاوی ST: urn:device:1;telnetd به پورت UDP 1900 دستگاه استفاده می کند، ظرف چند ثانیه مهاجم می‌تواند با سرویس telnet به روتر متصل شود.

D-Link این محصول را به دلیل پایان عمر (End-of-Life) پشتیبانی نمی‌کند، بنابراین برای آن پچ یا به روزرسانی رسمی منتشر نخواهد شد.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.00CN B09 DIR-852

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که روترهای D-Link را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
1,180 site:.ir “D-Link” “routers” D-Link routers

 نتیجه گیری

این آسیب‌پذیری در روتر D-Link DIR-852 به دلیل عدم پاک‌سازی فیلد ST در پروتکل SSD است و می تواند منجر به تزریق فرمان (Command Injection) شود. با توجه به اینکه این مدل در وضعیت پایانِ عمر پشتیبانی (End-of-Life) قرار دارد و پَچ رسمی منتشر نخواهد شد، اجرای فوریِ اقدامات زیر ضروری است:

  • جایگزینی دستگاه: DIR-852 را با مدل‌های جدیدتر و امن‌تر D-Link یا برندهای دیگر جایگزین کنید.
  • محدودسازی SSDP: SSDP را در صورت غیرضروری بودن غیرفعال کنید یا با فایروال پورت 1900 UDP را محدود نمایید.
  • فیلتر کردن ترافیک: از فایروال برای مسدود کردن درخواست‌های M-SEARCH مشکوک با ST مخرب (مانند ; یا telnetd) استفاده کنید.
  • محدودسازی دسترسی مدیریتی: دسترسی به رابط مدیریتی را فقط از شبکه‌های مدیریت معتبر یا با VPN/ACL محدود کنید و سرویس‌های مدیریتی غیرضروری (Telnet/FTP) را غیرفعال نمایید.
  • نظارت بر لاگ‌ها: لاگ‌های SSDP و سیستم را برای شناسایی درخواست‌های غیرعادی بررسی کنید و از IDS/IPS برای تشخیص تزریق بهره ببرید.
  • تغییر تنظیمات پیش‌فرض: رمز عبور پیش‌فرض را تغییر دهید و احراز هویت قوی برای رابط وب اعمال کنید.
  • ایزوله شبکه: روتر را در VLAN جداگانه قرار دهید تا تأثیرات محدود شود.
  • آموزش: مدیران را در مورد ریسک‌های SSDP و Command Injection آگاه سازید.

اجرای این اقدامات ریسک بهره برداری را کاهش داده و امنیت شبکه را به طور قابل توجهی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access — TA0001

مهاجم با دسترسی شبکه محلی و اعتبار لازم (حساب مدیریتی یا دسترسی شبکه داخلی) می‌تواند بسته‌های SSDP M-SEARCH سفارشی به دستگاه ارسال کند.

Execution — TA0002

مقدار ST بدون پاک‌سازی به تابع سیستم منتقل شده و موجب اجرای فرمان دلخواه با امتیاز root می‌شود.

Persistence — TA0003

مهاجم می‌تواند سرویس‌های دایمی (telnet, ssh backdoor) یا اسکریپت‌های startup را نصب کند تا دسترسی ماندگار حفظ شود.

Privilege Escalation — TA0004

فرمان‌ها با سطح root اجرا می‌شوند بنابراین مهاجم بلافاصله امتیاز کامل سیستم را کسب می‌کند.

Credential Access — TA0006

در صورت موفقیت مهاجم ممکن است به فایل‌های پیکربندی یا دیتابیس محلی حاوی اعتبارها دسترسی یابد.

Discovery — TA0007

مهاجم پس از اجرای فرمان می‌تواند ساختار شبکه داخلی و دستگاه‌های متصل را شناسایی کند..

Lateral Movement — TA0008

مهاجم با دسترسی به روتر می‌تواند نقطه پرش برای دسترسی به سایر زیرشبکه‌ها یا دستگاه‌ها شود.

Collection — TA0009

مهاجم داده‌های پیکربندی، لاگ‌ها یا ترافیک عبوری را جمع‌آوری می‌کند.

Impact — TA0040

اجرای دستورات root می‌تواند منجر به کنترل کامل دستگاه، اختلال سرویس شبکه و نشت یا تغییر پیکربندی کل شبکه شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10629
  2. https://www.cvedetails.com/cve/CVE-2025-10629/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10629
  4. https://vuldb.com/?submit.650660
  5. https://vuldb.com/?id.324659
  6. https://vuldb.com/?ctiid.324659
  7. https://github.com/i-Corner/cve/issues/30
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10629
  9. https://cwe.mitre.org/data/definitions/77.html
  10. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×