首页 网络安全 正文
  • 本文约802字,阅读需4分钟
  • 10
  • 0

DLink DIR619L固件身份验证漏洞CVE-2025-8978

摘要

栋科技漏洞库关注到 D-Link DIR-619L 6.02CN02中存在一个固件身份验证漏洞,漏洞追踪为CVE-2025-8978,漏洞CVSS 4.0评分为7.0。

D-Link DIR-619L是专为家庭及小型办公环境设计的无线路由器,支持云管理功能,采用IEEE 802.11n无线标准,最高传输速率300Mbps。

一、基本情况

D-Link DIR-619L路由器配备3支5dBi高增益外置天线,通过WDS无线扩展技术增强信号覆盖范围,满足复式户型及别墅的无线组网需求。

DLink DIR619L固件身份验证漏洞CVE-2025-8978

D-Link DIR-619L提供远程设备监控、上网权限设置等智能化服务,集成双主动硬件防火墙,支持WPS一键加密、WPA2等主流安全协议。

栋科技漏洞库关注到 D-Link DIR-619L 6.02CN02中存在一个固件身份验证漏洞,漏洞追踪为CVE-2025-8978,漏洞CVSS 4.0评分为7.0。

二、漏洞分析

CVE-2025-8978漏洞是DLink DIR619L固件更新过程中的存在的固件身份验证漏洞,漏洞存在于D-Link DIR-619L固件版本的6.02CN02中。

该漏洞影响的是组件boa的FirmwareUpgrade功能,这种操纵导致对数据真实性的验证不足,漏洞可远程发起攻击。攻击的复杂性相当高。

DLink DIR619L固件身份验证漏洞CVE-2025-8978

DLink DIR619L固件身份验证漏洞CVE-2025-8978

DLink DIR619L固件身份验证漏洞CVE-2025-8978

DLink DIR619L固件身份验证漏洞CVE-2025-8978

具体来说,用于验证固件更新的新固件的函数FirmwareUpgrade()是由执行固件更新的程序boa的函数formFirmwareUpgrad()调用的。

然而,使用几个硬编码的验证信息(例如F69B)对新固件进行身份验证,以检查新固件是否包含某些标志(例如F68B)。

因此,攻击者可以使用与新固件相同的硬编码验证信息制作篡改的固件,从而可以绕过身份验证,然后将篡改的固件上传到物联网设备中。

因此而言,这是一个固件更新过程中存在固件身份验证漏洞,该漏洞可能导致任意代码执行或拒绝服务。

不过,需要说明的是,尽管该漏洞已向公众披露,可能会被使用。此漏洞仅影响维护人员不再支持的产品。

三、影响范围

D-Link DIR-619L 6.02CN02

四、修复建议

未知

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接