D-Link DIR-823X命令注入漏洞CVE-2025-10814
D-Link DIR-823X是一款双频无线路由器,产品支持Wi-Fi 6技术,提供最高3000Mbps的无线传输速率,配备4根5dBi天线以增强信号覆盖。
D-Link DIR-823X支持WPA/WPA2加密协议及WPS快速联网功能 ,适用于家庭或小型企业环境,支持高清流媒体播放、在线游戏等场景。
一、基本情况
D-Link DIR-823X采用WiFi 6技术,支持双频并发高达3000Mbps,配备内置FEM信号放大器和WiFi开关功能,提高了无线网络覆盖范围。
栋科技漏洞库关注到D-Link DIR-823X 受影响版本中存在GOAHEAD命令注射漏洞,漏洞被追踪为CVE-2025-10814,CVSS 4.0评分5.3。
二、漏洞分析
CVE-2025-10814漏洞是存在于D-Link DIR-823X 240126/240802/250416中的一个安全漏洞,该漏洞现在已经被公开披露,可能会被利用。
该漏洞源于文件/usr/sbin/goahead在处理环境变量时没有完全验证输入参数,攻击者利用该漏洞可构造恶意请求并在系统上执行任意命令。
具体来说,受漏洞影响的是D-Link DIR-823X路由器相关型号的/usr/sbin/goahead文件的未知功能,对参数端口这种操作会导致命令注入。
ida分析了二进制文件/usr/sbin/goahead,找到了setserversetings,并手动还原了符号表。
程序首先接收三个参数,sys_cmd是危险函数的位置。
首先,这里有一个检查,但不完整。它只检查七个字符串“()'{};`”。版本240802和240126根本没有检查,因此可以进行命令注入。
我正在分析版本250416,它有一个补丁。我们需要使用引号绕过它,并注入“{cmd}\n”。这样,攻击就可以绕过此检查。
随后,sub_412E7C将字符串直接分配给系统执行,从而导致命令注入。这部分是注射的。
三、POC概念验证
1、POC验证代码

2、漏洞成功利用,已成功执行
四、影响范围
dlink dir-823x_firmware 240126
dlink dir-823x_firmware 240802
dlink dir-823x_firmware 250416
dlink dir-823x
五、修复建议
未知
六、参考链接
