首页 网络安全 正文
  • 本文约1048字,阅读需5分钟
  • 19
  • 0

D-Link DIR-823X命令注入漏洞CVE-2025-10814

摘要

栋科技漏洞库关注到D-Link DIR-823X 受影响版本中存在GOAHEAD命令注射漏洞,漏洞被追踪为CVE-2025-10814,CVSS 4.0评分5.3。

D-Link DIR-823X是一款双频无线路由器,产品支持Wi-Fi 6技术,提供最高3000Mbps的无线传输速率,配备4根5dBi天线以增强信号覆盖。

D-Link DIR-823X支持WPA/WPA2加密协议及WPS快速联网功能 ,适用于家庭或小型企业环境,支持高清流媒体播放、在线游戏等场景。

一、基本情况

D-Link DIR-823X采用WiFi 6技术,支持双频并发高达3000Mbps,配备内置FEM信号放大器和WiFi开关功能,提高了无线网络覆盖范围。

D-Link DIR-823X命令注入漏洞CVE-2025-10814

栋科技漏洞库关注到D-Link DIR-823X 受影响版本中存在GOAHEAD命令注射漏洞,漏洞被追踪为CVE-2025-10814,CVSS 4.0评分5.3。

二、漏洞分析

CVE-2025-10814漏洞是存在于D-Link DIR-823X 240126/240802/250416中的一个安全漏洞,该漏洞现在已经被公开披露,可能会被利用。

该漏洞源于文件/usr/sbin/goahead在处理环境变量时没有完全验证输入参数,攻击者利用该漏洞可构造恶意请求并在系统上执行任意命令。

具体来说,受漏洞影响的是D-Link DIR-823X路由器相关型号的/usr/sbin/goahead文件的未知功能,对参数端口这种操作会导致命令注入。

ida分析了二进制文件/usr/sbin/goahead,找到了setserversetings,并手动还原了符号表。

程序首先接收三个参数,sys_cmd是危险函数的位置。

D-Link DIR-823X命令注入漏洞CVE-2025-10814

首先,这里有一个检查,但不完整。它只检查七个字符串“()'{};`”。版本240802和240126根本没有检查,因此可以进行命令注入。

我正在分析版本250416,它有一个补丁。我们需要使用引号绕过它,并注入“{cmd}\n”。这样,攻击就可以绕过此检查。

D-Link DIR-823X命令注入漏洞CVE-2025-10814

随后,sub_412E7C将字符串直接分配给系统执行,从而导致命令注入。这部分是注射的。

D-Link DIR-823X命令注入漏洞CVE-2025-10814

三、POC概念验证

1、POC验证代码

管理员已设置登录后刷新可查看

2、漏洞成功利用,已成功执行

D-Link DIR-823X命令注入漏洞CVE-2025-10814

四、影响范围

dlink    dir-823x_firmware 240126

dlink    dir-823x_firmware 240802

dlink    dir-823x_firmware 250416

dlink    dir-823x

五、修复建议

未知

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接