خانه » CVE-2025-9026

CVE-2025-9026

D-Link DIR-860L Simple Service Discovery Protocol Cgibin Ssdpcgi_main Os Command Injection

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-9026

چکیده

آسیب‌پذیری تزریق فرمان سیستم‌عامل (OS Command Injection) در روتر D-Link DIR-860L نسخه 2.04.B04 شناسایی شده است. این آسیب پذیری در تابع ssdpcgi_main از فایل htdocs/cgibin و در کامپوننت Simple Service Discovery Protocol (پروتکل ساده کشف سرویس یا SSDP وجود دارد و به مهاجم اجازه می‌دهد بدون احراز هویت، دستورات سیستمی دلخواه خود را از راه دور اجرا کند.

توضیحات

آسیب‌پذیری CVE-2025-9026 از نوع تزریق فرمان سیستم‌عامل (مطابق با CWE-78) و تزریق فرمان (CWE-77) است که در کامپوننت Simple Service Discovery Protocol روتر D-Link DIR-860L رخ می‌دهد. این آسیب پذیری در تابع ssdpcgi_main از فایل htdocs/cgibin ایجاد می‌شود، جایی که مقدار هدر ST (Search Target) در درخواست‌های SSDP M-SEARCH بدون فیلتر یا اعتبارسنجی مستقیماً به تابع lxmldbc_system ارسال شده و در نهایت به system() منتقل می‌گردد.

عدم اعتبارسنجی ورودی به مهاجم اجازه می‌دهد با تزریق کاراکترهای متا مانند سمی‌کالن(؛) یا دستوراتی مانند telnetd در هدر ST، فرمان های دلخواه خود را به دستور اصلی اضافه کرده و با بالاترین سطح دسترسی دستگاه اجرا کند. این آسیب پذیری امکان اجرای کد از راه دور (RCE) را فراهم می کند که این موضوع می‌تواند منجر به کنترل کامل روتر، دسترسی به داده‌های حساس شبکه، تغییر تنظیمات مانند رمز عبور یا DNS یا حتی ایجاد بکدور شود. حمله از راه دور قابل اجرا است، نیازی به سطح دسترسی اولیه یا تعامل کاربر ندارد و پیچیدگی پایینی دارد.

پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به اطلاعات شبکه مانند ترافیک داده یا اطلاعات کاربران متصل، تغییر تنظیمات روتر مانند هدایت ترافیک به سرورهای مخرب و اختلال در عملکرد شبکه مانند اختلال در سرویس برای دستگاه‌های متصل است.

کد اثبات مفهومی (PoC) نشان می‌دهد که با ارسال بسته SSDP دارای هدر ST مخرب مانند ST: urn:device:1;telnetd، می‌توان سرویس telnet را روی دستگاه فعال کرد. با توجه به اینکه این محصول دیگر توسط D-Link پشتیبانی نمی‌شود، بنابراین هیچگونه پچ یا به روزرسانی رسمی برای رفع آن منتشر نخواهد شد.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.5 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 2.04.B04 DIR-860L

 نتیجه گیری

با توجه به شدت بالای این آسیب‌پذیری و امکان اجرای کد از راه دور بدون احراز هویت، کاربران D-Link DIR-860L باید در اسرع وقت این روتر را از شبکه خارج کرده و با مدل‌های پشتیبانی‌شده جایگزین کنند، زیرا این محصول دیگر توسط D-Link پشتیبانی نمی‌شود و پچ رسمی برای آن منتشر نخواهد شد. برای کاهش ریسک، دسترسی به پورت 1900 (مورد استفاده‌ SSDP) باید با فایروال مسدود شود و ترافیک شبکه برای شناسایی بسته‌های SSDP مخرب نظارت گردد. همچنین، غیرفعال کردن سرویس SSDP در صورت امکان، محدود کردن دسترسی به رابط مدیریتی روتر از طریق IPهای مورد اعتماد و استفاده از رمزعبور قوی برای روتر نیز توصیه می‌شود. نظارت بر لاگ‌های دستگاه برای شناسایی فعالیت‌های مشکوک، مانند تلاش برای فعال‌سازی سرویس‌های غیرمجاز مانند telnet و به‌روزرسانی دستگاه‌های دیگر شبکه برای جلوگیری از حملات زنجیره‌ای ضروری است. این اقدامات به‌صورت یکپارچه می‌توانند ریسک بهره‌برداری را کاهش داده و امنیت شبکه را حفظ کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9026
  2. https://www.cvedetails.com/cve/CVE-2025-9026/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9026
  4. https://vuldb.com/?submit.629946
  5. https://vuldb.com/?id.320091
  6. https://vuldb.com/?ctiid.320091
  7. https://github.com/i-Corner/cve/issues/17
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9026
  9. https://cwe.mitre.org/data/definitions/78.html
  10. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید