Уязвимость BDU:2025-10679

Идентификатор: BDU:2025-10679.
Наименование уязвимости: Уязвимость сценария service.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-110, DIR-412, DIR-600, DIR-610, DIR-615, DIR-645 и DIR-815, позволяющая нарушителю выполнить произольные команды.
Описание уязвимости: Уязвимость сценария service.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-110, DIR-412, DIR-600, DIR-610, DIR-615, DIR-645 и DIR-815 связана с непринятием мер по нейтрализации специальных элементов при обработке параметра EVENT=CHECKFW. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально сформированных POST-запросов
Уязвимое ПО: ПО сетевого программно-аппаратного средства D-Link Corp. DIR-645 1.03 | ПО сетевого программно-аппаратного средства D-Link Corp. DIR-600 1.03 | ПО сетевого программно-аппаратного средства D-Link Corp. DIR-110 1.03 | ПО сетевого программно-аппаратного средства D-Link Corp. DIR-412 1.03 | ПО сетевого программно-аппаратного средства D-Link Corp. DIR-610 1.03 | ПО сетевого программно-аппаратного средства D-Link Corp. DIR-615 1.03 | ПО сетевого программно-аппаратного средства D-Link Corp. DIR-815 1.03 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 21.08.2025.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 10)
Критический уровень опасности (оценка CVSS 4.0 составляет 10)
Возможные меры по устранению:
Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
— ограничение доступа из внешних сетей (Интернет);
— отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
— соблюдение парольной политики принятой для организации доступа к устройству;
— сегментирование сети для ограничения доступа к уязвимому устройству;
— использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей
— использование виртуальных частных сетей для организации удаленного доступа (VPN)..
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2018-25115.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/Cr0n1c/dlink_shell_poc/blob/master/dlink_auth_rce
https://legacy.us.dlink.com/
https://support.dlink.com/EndOfLifePolicy.aspx
https://www.exploit-db.com/exploits/43496
https://www.vulncheck.com/advisories/dlink-dir-rce-service-cgi
