首页 网络安全 正文
  • 本文约744字,阅读需4分钟
  • 14
  • 0

D-Link DSL中的命令注入CVE-2026-0625

摘要

栋科技漏洞库关注到 D-Link 的多个DSL网关设备中的dnscfg.cgi端点存在命令注入漏洞,追踪为CVE-2026-0625,漏洞CVSS 4.0评分9.3。

D-Link DSL是D-Link(友讯)推出的基于DSL(Digital Subscriber Line,数字用户线路)技术的宽带接入设备系列,性价比高,配置简单。

一、基本情况

D-Link DSL 的核心是利用现有电话线提供高速互联网接入,涵盖纯调制解调器、带路由/无线功能的组合设备,适配家庭及小型办公场景。

D-Link DSL中的命令注入CVE-2026-0625

D-Link DSL设备作为用户端CPE,负责将运营商DSLAM 设备的信号解调为网络信号,或集成路由 / 无线功能实现多设备共享与全屋覆盖。

栋科技漏洞库关注到 D-Link 的多个DSL网关设备中的dnscfg.cgi端点存在命令注入漏洞,追踪为CVE-2026-0625,漏洞CVSS 4.0评分9.3。

二、漏洞分析

CVE-2026-0625是D-Link的多个DSL网关设备的dnscfg.cgi端点存在命令注入漏洞,源于对用户提供的DNS配置参数缺乏适当的清理所致。

该漏洞使得未经验证的远程攻击者可以注入并执行任意shell命令,从而导致远程代码执行,是通过DNS配置端点的D-Link DSL命令注入。

未经身份验证的远程攻击者可以注入并执行任意shell命令,从而导致远程代码执行。

受影响的端点还与D-Link记录的未经身份验证的DNS修改(“DNSChanger”)行为有关。

报告指出,从2016年至2019年,针对DSL-2740R、DSL-2640B、DSL-2780B和DSL-526B等固件版本的活动攻击事件不断增多。

Shadowserver Foundation于2025年11月27日(世界标准时间)观察到了利用证据。受影响的设备于2020年初宣布停产/停止服务。

三、影响范围

DSL-2740R < 1.17 

四、修复建议

DSL-2740R >= 1.17 

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接