خانه » CVE-2025-29523

CVE-2025-29523

Command Injection Vulnerability in D-Link DSL-7740C Router via Ping6 Function

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-29523

چکیده

آسیب‌پذیری تزریق فرمان (Command Injection) در تابع ping6 مودم D-Link DSL-7740C با فریم‌ور DSL7740C.V6.TR069.20211230 شناسایی شده است. این آسیب پذیری از طریق رابط‌های مدیریتی SSH و Telnet، برای مهاجم با دسترسی مدیریتی امکان اجرای دستور دلخواه از راه دور (RCE) را فراهم می کند.

توضیحات

آسیب‌پذیری CVE-2025-29523 ناشی از خنثی سازی نامناسب المنت های خاص در فرمان مطابق با CWE-77، در تابع ping6 مودم D-Link DSL-7740C با فریم‌ور DSL7740C.V6.TR069.20211230 شناسایی شده است.

این ضعف در منوی “19. Ping and Traceroute6 Test” و گزینه “02 Run Ping6 Test” در رابط‌های SSH (Secure Shell؛ پروتکل امن برای دسترسی خط فرمان از راه دور) یا Telnet (پروتکل سنتی و ناامن برای دسترسی از راه دور) فعال می‌شود.

به لحاظ فنی، ورودیِ فیلد مقصدِ فرمان ping6 به‌درستی پاک سازی نمی‌شود؛ بنابراین مهاجم با داشتن نام‌کاربری و کلمه‌عبور مدیریتی (administrative credentials) می‌تواند بلافاصله پس از فیلد مقصد، یک پیلود متشکل از جداکننده‌های خط فرمان (مثل ||) و دستوراتی برای دانلود یا اجرای فایل اضافه کند. برای مثالِ ساختاری (برای توضیح نحوه حمله، نه اجرای آن)، ورودی ساخته‌شده می‌تواند باعث دانلود یک باینری یا اسکریپت از سرور مهاجم و اجرای آن شود که منجر به اجرای فرمان دلخواه روی دستگاه می‌گردد (RCE).

این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند به‌صورت از راه دور، بدون تعامل کاربر و با استفاده از اسکریپت‌ها یا ابزارهای اتوماسیون، پیلودهای مخرب را تزریق کند. یک کد اثبات مفهومی (PoC) عمومی منتشر شده که اسکرین‌شات‌هایی از ورود به منو، تزریق پیلود، دانلود موفق فایل و اجرای دستورات نمونه (مثلاً whoami یا cat /etc/passwd) را نشان می‌دهد. بهره‌برداری موفق می‌تواند تسلط کامل مدیریتی بر دستگاه (Full device compromise) همراه داشته باشد و در نتیجه منجر به تهدیدات متعددی از جمله نقض محرمانگی با افشای اطلاعات، یکپارچکی با تغییر یا دستکاری تنظیمات و داده‌ها و در دسترس پذیری با امکان اختلال در سرویس یا حتی انکار سرویس شود. علاوه براین، مهاجم می‌تواند ترافیک عبوری را رهگیری یا دستکاری کرده و از طریق دستگاه به بخش‌های داخلی شبکه نفوذ کند.

مودم-روتر DSL-7740C در وضعیت پایان عمر پشتیبانی (EOL) قرار دارد، بنابراین برای آن پچ رسمی منتشر نخواهد شد.

CVSS

Score Severity Version Vector String
7.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
DSL7740C.V6.TR069.20211230 DSL-7740C

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که D-Link DSL را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
2 site:.ir “D-Link DSL-7740C” D-Link DSL-7740C
78,100 site:.ir “D-Link” “DSL” D-Link DSL

نتیجه گیری

این آسیب‌پذیری با شدت بالا در مودم-روتر D‑Link DSL‑7740C، از طریق تابع ping6 امکان اجرای کد از راه دور (RCE) را فراهم کرده و دستگاه‌های در وضعیت پایان عمر پشتیبانی (EOL) را در معرض بهره برداری کامل و نفوذ به شبکه قرار می‌دهد. با توجه به این‌که برای این مدل پَچ رسمی ارائه نخواهد شد، اجرای فوری اقدامات زیر ضروری است:

  • جایگزینی دستگاه: در اسرع وقت مودم‑روترهای DSL‑7740C را با مدل‌های فعال و پشتیبانی شده جایگزین کنید.
  • غیرفعال‌سازی دسترسی مدیریتی: سرویس‌های مدیریتی SSH و Telnet را غیرفعال کنید؛ در صورت نیاز به مدیریت از راه دور، تنها از رابط وب امن (HTTPS) با احراز هویت چندعاملی (MFA) استفاده کنید.
  • محدودسازی و فایروال: دسترسی از راه دور به منوها و قابلیت‌های اجرایی مانند Ping/Traceroute را با استفاده از لیست کنترل دسترسی (ACL) و قوانین فایروال مسدود نمایید؛ مدیریت دستگاه را در شبکه های جداگانه (مانند VLAN مدیریتی) قرار دهید.
  • مانیتورینگ لاگ و هشداردهی: لاگ‌های مربوط به SSH/Telnet و فعالیت‌های مرتبط با اجرای دستورات را با سامانه مدیریت اطلاعات و رویدادهای امنیتی (SIEM) نظارت کرده و برای الگوهای مشکوک (برای مثال تلاش برای دانلود با wget) قوانین هشداردهی تنظیم کنید.
  • تست نفوذ: با استفاده از ابزارهای تشخیصی مانند nmap (برای شناسایی سرویس‌های فعال مانند پورت‌های 22 و 23) و ابزارهای تست کاربردی مانند Burp Suite جهت شناسایی ورودی‌های آسیب‌پذیر، بررسی و تست لازم را انجام دهید.
  • تنظیمات پایه امنیتی (Hygiene & hardening): رمزهای پیش‌فرض را فوراً تغییر دهید، دسترسی‌های غیرضروری را غیرفعال کنید و از فایروال اپلیکیشن وب (WAF) را برای کنسول مدیریتی استفاده نمایید.
  • آموزش: تیم‌های عملیاتی و مدیریتی را در مورد ریسک‌های دستگاه‌های EOL و فرآیندهای جایگزینی و مدیریت دارایی آموزش دهید و سیاست‌های چرخه عمر (lifecycle) را پیاده‌سازی کنید.

اجرای این اقدامات، ریسک ناشی از آسیب پذیری تزریق فرمان را به حداقل رسانده و از نفوذ به شبکه جلوگیری خواهد کرد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم با داشتن اعتبارنامه مدیریتی (SSH/Telnet) یا با بهره‌گیری از حساب‌های پیش‌فرض/ضعیف می‌تواند مستقیماً به منوی مدیریتی مودم دسترسی یابد و پارامتر ping6_destination را با payload تزریق‌شده ارسال کند

Execution (TA0002)
تزریق فرمان در ورودی ping6 منجر به اجرای دستورات شل روی دستگاه (RCE) می‌شود — مهاجم می‌تواند دانلود و اجرای باینری یا اسکریپت را انجام دهد که به تصاحب کامل دستگاه می‌انجامد

Exfiltration (TA0010)
دستگاهِ به‌خطرافتاده می‌تواند داده‌ها را به سرور مهاجم ارسال کند یا با استفاده از تونل‌سازی ترافیک داخلی را عبور دهد

Defense Evasion (TA0005)
مهاجم می‌تواند با استفاده از جداکننده‌های shell، کوتاه‌سازی فرمان‌ها یا اجرای دستورها به‌صورت رمزگذاری‌شده، قواعد ساده IDS را دور بزند

Lateral Movement (TA0008)
پس از تصاحب، دستگاه روتر می‌تواند به‌عنوان سکوی پرش برای نفوذ به شبکه داخلی عمل کند

Impact (TA0040)
اثر اصلی نفوذ شامل تملک کامل دستگاه، افشای اطلاعات، تغییر پیکربندی شبکه، و اختلال یا قطع سرویس (C/I/A) است که در محیط‌های حساس یا شبکه‌های مشتری‌محور نتایج عملیاتی و قانونی سنگینی دارد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-29523
  2. https://www.cvedetails.com/cve/CVE-2025-29523/
  3. https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10458
  4. https://gist.github.com/stevenyu113228/6dbc5eb4311390e4e9a8f89fdb659406
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-29523
  6. https://vuldb.com/?id.321352
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-29523
  8. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×