首页 网络安全 正文
  • 本文约921字,阅读需5分钟
  • 18
  • 0

D-Link DIR-816L基于堆栈的溢出CVE-2025-13189

摘要

栋科技漏洞库关注到D-Link DIR-816L 2_06_b09_beta存在一个漏洞,该漏洞现已经被追踪为CVE-2025-13189,漏洞CVSS 4.0评分为7.4。

D-Link DIR-816L是友讯D-Link推出的双频无线路由器,支持2.4GHz和5GHz双频段,最高传输速率450Mbps,适于家庭或小型办公场景。

一、基本情况

D-Link DIR-816L是中国友讯(D-Link)双频无线路由器,属于云路由类型,采用IEEE 802.11ac无线标准,支持2.4GHz与5GHz双频并发。

D-Link DIR-816L内置防火墙,支持WPA/WPA2加密、WPS一键加密及VPN功能,最高传输速率达450Mbps,可通过手机客户端进行管理。

D-Link DIR-816L基于堆栈的溢出CVE-2025-13189

D-Link DIR-816L配备了2根5dBi外置不可拆卸天线,提供1个10/100Mbps WAN口、4个10/100Mbps LAN口,支持外接存储设备共享文件。

栋科技漏洞库关注到D-Link DIR-816L 2_06_b09_beta存在一个漏洞,该漏洞现已被追踪为CVE-2025-13189,漏洞CVSS 4.0评分为7.4。

二、漏洞分析

CVE-2025-13189漏洞是D-Link DIR-816L 2_06_b09_beta存在的一个漏洞,影响gena.cgi文件中的genacgi_main函数,攻击可能远程进行。

漏洞影响DIR816L_REVB_FW_2_06_b09_beta固件版本,通过操作参数SERVER_ID/HTTP_SID,会导致基于堆栈的缓冲区溢出。

genacgi_main函数内部,REQUEST_URI是一个外部可控的输入。

service=UNSUBSCRIBE跳转到sub_4134E0函数时,此函数中的变量SERVER_IDHTTP_SID也是外部变量可控输入。

sub_4134E0的第11行,使用sprintf表示字符串连接会引入堆栈溢出漏洞。

D-Link DIR-816L基于堆栈的溢出CVE-2025-13189

D-Link DIR-816L基于堆栈的溢出CVE-2025-13189

该漏洞已被公开披露,可能会被利用。此漏洞仅影响制造商不再支持的产品。

三、POC概念验证

1、POC代码

管理员已设置登录后刷新可查看

2、版本

D-Link DIR-816L基于堆栈的溢出CVE-2025-13189

D-Link DIR-816L基于堆栈的溢出CVE-2025-13189

D-Link DIR-816L基于堆栈的溢出CVE-2025-13189

3、声明

我确认本报告中的信息真实准确,仅用于安全研究和漏洞修复目的,而非正式使用。

4、可以执行任意代码的POC

四、影响范围

DIR816L_REVB_FW_2_06_b09_beta固件版本

五、修复建议

未知

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接