خانه » CVE-2025-45931

CVE-2025-45931

Command Injection in D-Link DIR-816A2 goahead Web Server

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-45931

چکیده

یک آسیب‌پذیری بحرانی در روتر D-Link DIR-816 A2 به دلیل تزریق فرمان (Command Injection) در تابع system() فایل  /bin/goahead شناسایی شده است. این آسیب پذیری به مهاجم امکان اجرای کد دلخواه از راه دور را می‌دهد.

توضیحات

این آسیب‌پذیری در روتر D-Link DIR-816 A2 با نسخه فریمور  v1.10CNB05 به دلیل عدم خنثی‌سازی مناسب ورودی‌ها (CWE-77)  در تابع system() فایل /bin/goaheadرخ می‌دهد. مهاجم بدون نیاز به احراز هویت و با دسترسی شبکه‌ای می‌تواند با دستکاری ورودی (مانند پارامتر statuscheckpppoeuser در درخواست  HTTP) دستورات سیستمی دلخواه را اجرا کند، که این موضوع منجر به اجرای کد دلخواه، دسترسی غیرمجاز به تنظیمات روتر، سرقت داده‌ها، نصب بدافزار یا پیوستن به بات‌نت می‌شود. این آسیب پذیری بر محرمانگی(confidentiality) ، یکپارچگی (integrity) و در دسترس پذیری (availability) تاثیر می گذارد. طبق گزارشD-Link ، محصول DIR-816 A2  در وضعیت پایان عمر (EoL) بوده و پچ امنیتی برای آن منتشر نخواهد شد.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر 

Versions Product
v1.10CNB05 (Build R1B011D88210) DIR-816 A2

نتیجه گیری

به کاربران توصیه می شود مدیریت از راه دور را غیرفعال کرده و روتر را از شبکه جدا کنند. همچنین توصیه می شود در اسرع وقت دستگاه را با محصولی امن‌تر جایگزین نمایند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-45931
  2. https://www.cvedetails.com/cve/CVE-2025-45931/
  3. https://github.com/Synmac05/CVE-advisories/blob/main/CVE-2025-45931.md
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-45931
  5. https://vuldb.com/?id.314452
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-45931
  7. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید