- شناسه CVE-2025-29523 :CVE
- CWE-77 :CWE
- yes :Advisory
- منتشر شده: آگوست 25, 2025
- به روز شده: آگوست 25, 2025
- امتیاز: 7.2
- نوع حمله: Command Injection
- اثر گذاری: Remote code execution(RCE)
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DSL-7740C
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری تزریق فرمان (Command Injection) در تابع ping6 مودم D-Link DSL-7740C با فریمور DSL7740C.V6.TR069.20211230 شناسایی شده است. این آسیب پذیری از طریق رابطهای مدیریتی SSH و Telnet، برای مهاجم با دسترسی مدیریتی امکان اجرای دستور دلخواه از راه دور (RCE) را فراهم می کند.
توضیحات
آسیبپذیری CVE-2025-29523 ناشی از خنثی سازی نامناسب المنت های خاص در فرمان مطابق با CWE-77، در تابع ping6 مودم D-Link DSL-7740C با فریمور DSL7740C.V6.TR069.20211230 شناسایی شده است.
این ضعف در منوی “19. Ping and Traceroute6 Test” و گزینه “02 Run Ping6 Test” در رابطهای SSH (Secure Shell؛ پروتکل امن برای دسترسی خط فرمان از راه دور) یا Telnet (پروتکل سنتی و ناامن برای دسترسی از راه دور) فعال میشود.
به لحاظ فنی، ورودیِ فیلد مقصدِ فرمان ping6 بهدرستی پاک سازی نمیشود؛ بنابراین مهاجم با داشتن نامکاربری و کلمهعبور مدیریتی (administrative credentials) میتواند بلافاصله پس از فیلد مقصد، یک پیلود متشکل از جداکنندههای خط فرمان (مثل ||) و دستوراتی برای دانلود یا اجرای فایل اضافه کند. برای مثالِ ساختاری (برای توضیح نحوه حمله، نه اجرای آن)، ورودی ساختهشده میتواند باعث دانلود یک باینری یا اسکریپت از سرور مهاجم و اجرای آن شود که منجر به اجرای فرمان دلخواه روی دستگاه میگردد (RCE).
این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند بهصورت از راه دور، بدون تعامل کاربر و با استفاده از اسکریپتها یا ابزارهای اتوماسیون، پیلودهای مخرب را تزریق کند. یک کد اثبات مفهومی (PoC) عمومی منتشر شده که اسکرینشاتهایی از ورود به منو، تزریق پیلود، دانلود موفق فایل و اجرای دستورات نمونه (مثلاً whoami یا cat /etc/passwd) را نشان میدهد. بهرهبرداری موفق میتواند تسلط کامل مدیریتی بر دستگاه (Full device compromise) همراه داشته باشد و در نتیجه منجر به تهدیدات متعددی از جمله نقض محرمانگی با افشای اطلاعات، یکپارچکی با تغییر یا دستکاری تنظیمات و دادهها و در دسترس پذیری با امکان اختلال در سرویس یا حتی انکار سرویس شود. علاوه براین، مهاجم میتواند ترافیک عبوری را رهگیری یا دستکاری کرده و از طریق دستگاه به بخشهای داخلی شبکه نفوذ کند.
مودم-روتر DSL-7740C در وضعیت پایان عمر پشتیبانی (EOL) قرار دارد، بنابراین برای آن پچ رسمی منتشر نخواهد شد.
CVSS
| Score | Severity | Version | Vector String |
| 7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Product |
| DSL7740C.V6.TR069.20211230 | DSL-7740C |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که D-Link DSL را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 2 | site:.ir “D-Link DSL-7740C” | D-Link DSL-7740C |
| 78,100 | site:.ir “D-Link” “DSL” | D-Link DSL |
نتیجه گیری
این آسیبپذیری با شدت بالا در مودم-روتر D‑Link DSL‑7740C، از طریق تابع ping6 امکان اجرای کد از راه دور (RCE) را فراهم کرده و دستگاههای در وضعیت پایان عمر پشتیبانی (EOL) را در معرض بهره برداری کامل و نفوذ به شبکه قرار میدهد. با توجه به اینکه برای این مدل پَچ رسمی ارائه نخواهد شد، اجرای فوری اقدامات زیر ضروری است:
- جایگزینی دستگاه: در اسرع وقت مودم‑روترهای DSL‑7740C را با مدلهای فعال و پشتیبانی شده جایگزین کنید.
- غیرفعالسازی دسترسی مدیریتی: سرویسهای مدیریتی SSH و Telnet را غیرفعال کنید؛ در صورت نیاز به مدیریت از راه دور، تنها از رابط وب امن (HTTPS) با احراز هویت چندعاملی (MFA) استفاده کنید.
- محدودسازی و فایروال: دسترسی از راه دور به منوها و قابلیتهای اجرایی مانند Ping/Traceroute را با استفاده از لیست کنترل دسترسی (ACL) و قوانین فایروال مسدود نمایید؛ مدیریت دستگاه را در شبکه های جداگانه (مانند VLAN مدیریتی) قرار دهید.
- مانیتورینگ لاگ و هشداردهی: لاگهای مربوط به SSH/Telnet و فعالیتهای مرتبط با اجرای دستورات را با سامانه مدیریت اطلاعات و رویدادهای امنیتی (SIEM) نظارت کرده و برای الگوهای مشکوک (برای مثال تلاش برای دانلود با wget) قوانین هشداردهی تنظیم کنید.
- تست نفوذ: با استفاده از ابزارهای تشخیصی مانند nmap (برای شناسایی سرویسهای فعال مانند پورتهای 22 و 23) و ابزارهای تست کاربردی مانند Burp Suite جهت شناسایی ورودیهای آسیبپذیر، بررسی و تست لازم را انجام دهید.
- تنظیمات پایه امنیتی (Hygiene & hardening): رمزهای پیشفرض را فوراً تغییر دهید، دسترسیهای غیرضروری را غیرفعال کنید و از فایروال اپلیکیشن وب (WAF) را برای کنسول مدیریتی استفاده نمایید.
- آموزش: تیمهای عملیاتی و مدیریتی را در مورد ریسکهای دستگاههای EOL و فرآیندهای جایگزینی و مدیریت دارایی آموزش دهید و سیاستهای چرخه عمر (lifecycle) را پیادهسازی کنید.
اجرای این اقدامات، ریسک ناشی از آسیب پذیری تزریق فرمان را به حداقل رسانده و از نفوذ به شبکه جلوگیری خواهد کرد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با داشتن اعتبارنامه مدیریتی (SSH/Telnet) یا با بهرهگیری از حسابهای پیشفرض/ضعیف میتواند مستقیماً به منوی مدیریتی مودم دسترسی یابد و پارامتر ping6_destination را با payload تزریقشده ارسال کند
Execution (TA0002)
تزریق فرمان در ورودی ping6 منجر به اجرای دستورات شل روی دستگاه (RCE) میشود — مهاجم میتواند دانلود و اجرای باینری یا اسکریپت را انجام دهد که به تصاحب کامل دستگاه میانجامد
Exfiltration (TA0010)
دستگاهِ بهخطرافتاده میتواند دادهها را به سرور مهاجم ارسال کند یا با استفاده از تونلسازی ترافیک داخلی را عبور دهد
Defense Evasion (TA0005)
مهاجم میتواند با استفاده از جداکنندههای shell، کوتاهسازی فرمانها یا اجرای دستورها بهصورت رمزگذاریشده، قواعد ساده IDS را دور بزند
Lateral Movement (TA0008)
پس از تصاحب، دستگاه روتر میتواند بهعنوان سکوی پرش برای نفوذ به شبکه داخلی عمل کند
Impact (TA0040)
اثر اصلی نفوذ شامل تملک کامل دستگاه، افشای اطلاعات، تغییر پیکربندی شبکه، و اختلال یا قطع سرویس (C/I/A) است که در محیطهای حساس یا شبکههای مشتریمحور نتایج عملیاتی و قانونی سنگینی دارد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-29523
- https://www.cvedetails.com/cve/CVE-2025-29523/
- https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10458
- https://gist.github.com/stevenyu113228/6dbc5eb4311390e4e9a8f89fdb659406
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-29523
- https://vuldb.com/?id.321352
- https://nvd.nist.gov/vuln/detail/CVE-2025-29523
- https://cwe.mitre.org/data/definitions/77.html