- شناسه CVE-2025-7836 :CVE
- CWE-77/CWE-74 :CWE
- yes :Advisory
- منتشر شده: جولای 19, 2025
- به روز شده: جولای 19, 2025
- امتیاز: 6.3
- نوع حمله: Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: D-link
- محصول: DIR-816L
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در روتر D-Link DIR-816L تا نسخه 2.06B01 به دلیل ضعف در تابع lxmldbc_system واقع در مسیر فایل /htdocs/cgibin شناسایی شده است. این آسیب پذیری برای مهاجم امکان تزریق فرمان از راه دور را فراهم می کند و میتواند منجر به اجرای دستورات غیرمجاز روی دستگاه شود.
توضیحات
یک آسیبپذیری در روتر D-Link DIR-816L تا نسخه 2.06B01 شناسایی شده است. این آسیب پذیری در تابع lxmldbc_system از فایل /htdocs/cgibinدر کامپوننت پردازشگر متغیرهای محیطی (Environment Variable) قرار دارد. آسیبپذیری ناشی از عدم اعتبارسنجی صحیح داده های ورودیهای توسط کاربر است که منجر به تزریق فرمان (CWE-77) میشود. در این حمله مهاجم برنامه ورودیهای را از طریق تابع getenv دریافت کرده و تنها کاراکتر backtick را فیلتر میکند، اما دیگر نمادهای مرتبط با فرمانهای سیستمعامل را بررسی یا محدود نمیکند. مهاجم میتواند با ایجاد ورودیهایی مانند”ssdp:all+command”، کنترل پارامترهای ارسالشده به lxmldbc_system را به دست آورد، سپس با استفاده از فراخوانیهای sprintf وsystem ، فرمان دلخواه خود را اجرا کرده و به اجرای کد از راه دور (RCE) دست یابد. این آسیبپذیری میتواند محرمانگی، یکپارچگی و در دسترسپذیری سیستم را تحت تأثیر قرار دهد. کد اثبات مفهومی (PoC) بهصورت عمومی در GitHub منتشر شده است. از آنجا که این محصول به پایان عمر پشتیبانی (EOL) رسیده است، پچ امنیتی برای آن منتشر نخواهد شد.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 2.06B01 | DIR-816L |
نتیجه گیری
با توجه به اینکه این محصول دیگر تحت پشتیبانی قرار ندارد و هیچگونه پچ امنیتی برای آسیبپذیری مذکور ارائه نخواهد شد، توصیه میشود در اسرع وقت نسبت به جایگزینی آن با محصولی امنتر و دارای پشتیبانی فعال اقدام گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7836
- https://www.cvedetails.com/cve/CVE-2025-7836/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7836
- https://vuldb.com/?submit.617359
- https://vuldb.com/?id.316939
- https://vuldb.com/?ctiid.316939
- https://github.com/bananashipsBBQ/CVE/blob/main/D-Link%20DIR-816L%20Remote%20Arbitrary%20Command%20Execution%20Vulnerability%20in%20ssdpcgi.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-7836
- https://cwe.mitre.org/data/definitions/77.html
- https://cwe.mitre.org/data/definitions/74.html