D-Link yönlendiricilerindeki çoklu kritik güvenlik açıkları, saldırganların keyfi kodu uzaktan yürütmesine izin verir


Kritik D-Link Yönlendiricileri Güvenlik Açıkları

D-Link yönlendirici modellerindeki çoklu kritik güvenlik açıkları, uzak saldırganların keyfi kod yürütmesine ve ağ altyapısına yetkisiz erişim kazanmasına izin verebilir.

Summary
1. Six critical vulnerabilities in D-Link DIR-816 routers allow remote code execution (CVSS 9.8)
2. Buffer overflow and command injection attacks enable complete router takeover via the web interface.
3. No security patches available - all DIR-816 models are End-of-Life with permanent vulnerabilities.

Güvenlik açıkları, şu anda yaşam sonu (EOL) durumlarına ulaşmış olan US DIR-816 olmayan modellerin tüm donanım revizyonlarını ve ürün yazılımı sürümlerini etkiler.

Arabellek taşma kusurları uzaktan kod yürütmeyi etkinleştirir

Altı güvenlik açıkından dördü, en yüksek şiddet seviyesini temsil eden CVSS skorları 9.8 ile kritik yığın tabanlı tampon taşma saldırıları olarak sınıflandırılır.

Google Haberleri

Bu kusurlar, /GoForm /WirelessAPCLI_5G’deki kablosuzAPCLI_5G fonksiyonunu etkileyen CVE-2025-5622’yi içerir, burada APCLI_MODE_5G, APCLI_ENC_5G ve APCLI_DEFAULT_KENC_5G parametrelerinin manipülasyonu bellek korumasına yol açar.

CVE-2025-5623 ve CVE-2025-5624 Her ikisi de, /GoForm /Qosclassifier’daki QosSclassifier işlevini hedefler ve dip_address ve SIP_ADDRESS argümanlarını yığın tabanlı arabellek taşmalarını tetiklemek için kullanır.

Kritik bir güvenlik açığı olan CVE-2025-5630, IP parametresinin manipülasyonu yoluyla /goform/form2lansetup.cgi dosyasını etkiler.

Bu güvenlik açıkları, CWE-121 (yığın tabanlı arabellek taşması) ve CWE-119 (bellek bozulması) kategorilerine girerek saldırganların hafıza segmentlerinin üzerine yazmalarını ve potansiyel olarak idari ayrıcalıklarla kötü amaçlı kod yürütmesini sağlar.

Komut Enjeksiyon Güvenlikleri

İki ilave yüksek şiddetli güvenlik açığı OS komut enjeksiyon saldırılarını içerir. CVE-2025-5620, /GoForm /setipsec_config’deki setipsec_config işlevini hedefler;

Benzer şekilde, CVE-2025-5621, DIP_ADDRESS ve SIP_ADDRESS parametreleri aracılığıyla aynı QOSClassifier işlevini kullanır.

CWE-78 (OS komut enjeksiyonu) ve CWE-77 (komut enjeksiyonu) altında kategorize edilen bu komut enjeksiyon kusurları, 7.3 CVSS puanlarını taşır ve saldırganların yetkisiz işletim sistemi komutlarını uzaktan yürütmelerini sağlar.

CvesTanımCVSS 3.1 puanı
CVE-2025-5622Yığın Tabanlı Tampon Taşma9.8 (kritik)
CVE-2025-5623Yığın Tabanlı Tampon Taşma9.8 (kritik)
CVE-2025-5624Yığın Tabanlı Tampon Taşma9.8 (kritik)
CVE-2025-5630Yığın Tabanlı Tampon Taşma9.8 (kritik)
CVE-2025-5620OS komut enjeksiyonu7.3 (Yüksek)
CVE-2025-5621OS komut enjeksiyonu7.3 (Yüksek)

Anında emeklilik önerilir

Güvenlik açıkları başlangıçta güvenlik araştırmacısı PJQwudi tarafından bu ağ altyapısı güvenlik kusurlarının kritik doğasını vurgulayarak vuldb açıklaması yoluyla açıklanmıştır.

D-Link, tüm DIR-816 modellerini hizmet sonu (EOS) olarak resmen belirledi, yani hiçbir ürün yazılımı güncellemesi veya güvenlik yamaları yayınlanmayacak.

Şirket, bu cihazların derhal emekliliğini şiddetle tavsiye ederek, devam eden kullanımın bağlı ağlar için önemli güvenlik riskleri oluşturmaktadır.

Kullanıcılara aktif ürün yazılımı geliştirme ile mevcut nesil ürünlere geçiş yapmaları, kapsamlı veri yedeklemeleri gerçekleştirmeleri ve yedek öneriler için D-Link Bölge Ofisleriyle iletişim kurmaları önerilir.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link