
D-Link yönlendirici modellerindeki çoklu kritik güvenlik açıkları, uzak saldırganların keyfi kod yürütmesine ve ağ altyapısına yetkisiz erişim kazanmasına izin verebilir.
Summary
1. Six critical vulnerabilities in D-Link DIR-816 routers allow remote code execution (CVSS 9.8)
2. Buffer overflow and command injection attacks enable complete router takeover via the web interface.
3. No security patches available - all DIR-816 models are End-of-Life with permanent vulnerabilities.
Güvenlik açıkları, şu anda yaşam sonu (EOL) durumlarına ulaşmış olan US DIR-816 olmayan modellerin tüm donanım revizyonlarını ve ürün yazılımı sürümlerini etkiler.
Arabellek taşma kusurları uzaktan kod yürütmeyi etkinleştirir
Altı güvenlik açıkından dördü, en yüksek şiddet seviyesini temsil eden CVSS skorları 9.8 ile kritik yığın tabanlı tampon taşma saldırıları olarak sınıflandırılır.
Bu kusurlar, /GoForm /WirelessAPCLI_5G’deki kablosuzAPCLI_5G fonksiyonunu etkileyen CVE-2025-5622’yi içerir, burada APCLI_MODE_5G, APCLI_ENC_5G ve APCLI_DEFAULT_KENC_5G parametrelerinin manipülasyonu bellek korumasına yol açar.
CVE-2025-5623 ve CVE-2025-5624 Her ikisi de, /GoForm /Qosclassifier’daki QosSclassifier işlevini hedefler ve dip_address ve SIP_ADDRESS argümanlarını yığın tabanlı arabellek taşmalarını tetiklemek için kullanır.
Kritik bir güvenlik açığı olan CVE-2025-5630, IP parametresinin manipülasyonu yoluyla /goform/form2lansetup.cgi dosyasını etkiler.
Bu güvenlik açıkları, CWE-121 (yığın tabanlı arabellek taşması) ve CWE-119 (bellek bozulması) kategorilerine girerek saldırganların hafıza segmentlerinin üzerine yazmalarını ve potansiyel olarak idari ayrıcalıklarla kötü amaçlı kod yürütmesini sağlar.
Komut Enjeksiyon Güvenlikleri
İki ilave yüksek şiddetli güvenlik açığı OS komut enjeksiyon saldırılarını içerir. CVE-2025-5620, /GoForm /setipsec_config’deki setipsec_config işlevini hedefler;
Benzer şekilde, CVE-2025-5621, DIP_ADDRESS ve SIP_ADDRESS parametreleri aracılığıyla aynı QOSClassifier işlevini kullanır.
CWE-78 (OS komut enjeksiyonu) ve CWE-77 (komut enjeksiyonu) altında kategorize edilen bu komut enjeksiyon kusurları, 7.3 CVSS puanlarını taşır ve saldırganların yetkisiz işletim sistemi komutlarını uzaktan yürütmelerini sağlar.
Cves | Tanım | CVSS 3.1 puanı |
CVE-2025-5622 | Yığın Tabanlı Tampon Taşma | 9.8 (kritik) |
CVE-2025-5623 | Yığın Tabanlı Tampon Taşma | 9.8 (kritik) |
CVE-2025-5624 | Yığın Tabanlı Tampon Taşma | 9.8 (kritik) |
CVE-2025-5630 | Yığın Tabanlı Tampon Taşma | 9.8 (kritik) |
CVE-2025-5620 | OS komut enjeksiyonu | 7.3 (Yüksek) |
CVE-2025-5621 | OS komut enjeksiyonu | 7.3 (Yüksek) |
Anında emeklilik önerilir
Güvenlik açıkları başlangıçta güvenlik araştırmacısı PJQwudi tarafından bu ağ altyapısı güvenlik kusurlarının kritik doğasını vurgulayarak vuldb açıklaması yoluyla açıklanmıştır.
D-Link, tüm DIR-816 modellerini hizmet sonu (EOS) olarak resmen belirledi, yani hiçbir ürün yazılımı güncellemesi veya güvenlik yamaları yayınlanmayacak.
Şirket, bu cihazların derhal emekliliğini şiddetle tavsiye ederek, devam eden kullanımın bağlı ağlar için önemli güvenlik riskleri oluşturmaktadır.
Kullanıcılara aktif ürün yazılımı geliştirme ile mevcut nesil ürünlere geçiş yapmaları, kapsamlı veri yedeklemeleri gerçekleştirmeleri ve yedek öneriler için D-Link Bölge Ofisleriyle iletişim kurmaları önerilir.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi