支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:595

59.5%
一、 漏洞 CVE-2025-13305 基础信息
漏洞信息
                                        # D-Link 路由器缓冲区溢出漏洞

## 概述

D-Link多个型号路由器存在安全漏洞,影响设备在处理特定文件时的行为。

## 影响版本

受影响设备包括:
- D-Link DWR-M920
- D-Link DWR-M921
- D-Link DWR-M960
- D-Link DIR-822K
- D-Link DIR-825M  
固件版本为 1.01.07。

## 细节

漏洞存在于对 `/boafrm/formTracerouteDiagnosticRun` 文件的处理过程中。攻击者可通过操控 `host` 参数,触发缓冲区溢出。

## 影响

该漏洞允许远程攻击者发起攻击,且已有公开的利用方式,可能导致设备被远程控制或崩溃。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
D-Link DWR-M920/DWR-M921/DWR-M960/DIR-822K/DIR-825M formTracerouteDiagnosticRun buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A weakness has been identified in D-Link DWR-M920, DWR-M921, DWR-M960, DIR-822K and DIR-825M 1.01.07. This issue affects some unknown processing of the file /boafrm/formTracerouteDiagnosticRun. Executing manipulation of the argument host can lead to buffer overflow. The attack may be launched remotely. The exploit has been made available to the public and could be exploited.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link多款产品 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DWR-M920等都是中国友讯(D-Link)公司的一款路由器。 D-Link多款产品存在安全漏洞,该漏洞源于对文件/boafrm/formTracerouteDiagnosticRun中参数host的错误操作,可能导致缓冲区溢出。以下产品及版本受到影响:DWR-M920、DWR-M921、DWR-M960、DIR-822K和DIR-825M 1.01.07版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-13305 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-13305 的情报信息
  • 标题: D-Link DWR-M960 B1 V1.01.07 - Buffer Overflow in /boafrm/formTracerouteDiagnosticRun · Issue #12 · LX-LX88/cve -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            ## 漏洞关键信息
    
    ### 受影响的产品
    - 产品名称: D-Link Router DWR-M960 B1
    - 版本: Firmware V1.01.07
    
    ### 漏洞详情
    - **漏洞类型**: 缓冲区溢出 (Binary)
    - **漏洞位置**: `/boafirm/formTracerouteDiagnosticRun` 端点
    - **根本原因**: 在 `sub_421080` 函数中,`sprintf` 函数处理 `host` 参数时缺乏有效边界检查,导致栈缓冲区溢出。
    
    ### 影响
    - **服务拒绝 (DoS)**: 崩溃Web服务器进程,使设备管理界面不可访问。
    - **任意代码执行**: 通过覆盖栈上的返回地址,将程序执行重定向到shellcode,使攻击者能够控制设备。
    
    ### 概念验证 (PoC)
    - **触发方式**: 无需认证,通过发送包含过长 `host` 参数的HTTP POST请求到 `/boafirm/formTracerouteDiagnosticRun` 触发漏洞。
    - **后果**: 成功利用后,攻击者可以接管路由器,监控网络流量,或利用路由器作为跳板攻击网络中的其他设备。
    
    ```markdown
    ## 从截图中提取的关键信息
    
    ### 漏洞岗位
    
    - ***受影响产品名称***:D-Link Router DWR-M960 B1
    - ***固件版本***:V1.01.07
    
    ### 漏洞详细信息
    
    - ***漏洞类型***:缓存溢出 (Binary)
    - ***漏洞发源***:位于`/boafirm/formTracerouteDiagnosticRun`端点
    - ***根本原因***:
        - 在`sub_421080`函数中处理`host`参数时采用了`sprintf`,由于缺乏有效的边界检查,导致栈缓冲区溢出。
    
    ### 影响
    
    - ***拒绝服务 (DoS)***:可能导致网络服务器进程崩溃,让设备的管理界面不可访问。
    - ***任意代码执行***:攻击者可以覆盖栈上的返回地址,让程序执行转向shellcode,以此控制设备。
    
    ### 测试(Proof of Concept,PoC)
    
    - ***触发漏洞***:无需认证,通过发送包含拉长过长的`host`参数至`/boafirm/formTracerouteDiagnosticRun`来触发漏洞。
    - ***影响后果***:如成功利用漏洞,攻击者能够夺取路由器的控制权,分析网络流量,或利用路由器作跳板攻击网络中的其他设备。
    
    ### 复现步骤及效果
    
    - ***设置环境***:使用firmae工具搭建本地环境。
    - ***运行PoC***:经Burp Repeater发送特制过的HTTP请求。
    - ***结果***:网络服务器崩溃,设备不可达的截图证明了漏洞的效果。
                                            
    D-Link DWR-M960 B1 V1.01.07 - Buffer Overflow in /boafrm/formTracerouteDiagnosticRun · Issue #12 · LX-LX88/cve
  • 标题: Smart Home, SMB and Enterprise solutions | D-Link -- 🔗来源链接

    标签:product

    Smart Home, SMB and Enterprise solutions | D-Link
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            ## 漏洞关键信息
    
    - **漏洞ID**: VDB-332645
    - **CVE编号**: CVE-2025-13305
    - **GCVE标识**: GCVE-100-332645
    - **受影响设备**:
        - D-Link DWR-M920
        - D-Link DWR-M921
        - D-Link DWR-M960
        - D-Link DIR-822K
        - D-Link DIR-825M
    - **固件版本**: 1.01.07
    - **漏洞类型**: FORMTRACEROUTE DIAGNOSTIC RUN HOST BUFFER OVERFLOW
    - **访问保护**: 页面需要登录才能查看详细信息。
    
    ## 备注
    需要通过登录个人账户或注册服务以获取更多关于此漏洞的详细信息。
                                            
    Login required
  • 标题: Submit #691809: D-Link DWR-M960 V1.01.07 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从该网页截图中,关于漏洞的关键信息可以简洁地总结如下:
    
    - **提交编号**: #691809
    - **漏洞类型**: 缓冲区溢出 (Buffer Overflow)
    - **受影响的产品**: D-Link DWR-M960
    - **具体版本**: V1.01.07
    
    此外,还可以注意到网站包含了一个**通知**(Notice)板块,它强调了提交的内容由VulDB社区用户创建,VulDB对这些内容及其链接至外部来源不承担责任,并提醒用户谨慎使用提供的信息。站点也提到了其对提交内容的处理政策、数据处理流程以及CVE漏洞处理原则。
                                            
    Submit #691809: D-Link DWR-M960 V1.01.07 Buffer Overflow
  • 标题: Submit #691816: D-Link DWR-M920 V1.1.5 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息
    
    - 漏洞提交编号: #691816
    - 漏洞说明: D-Link DWR-M920 V1.1.5 缓冲区溢出
    
    ## 注意事项
    
    - 提交由VulDB社区用户提交,VulDB不对内容及其外部链接负责
    - 使用原信息和列出的链接时需谨慎,它们可能包含恶意行为、代码或数据
    - VulDB词条包含经过审核、验证和规范的信息,来自原始提交
    
    ## 文档资源
    
    - 提交策略
    - 数据处理
    - CVE处理
                                            
    Submit #691816: D-Link DWR-M920 V1.1.5 Buffer Overflow
  • 标题: Submit #693806: D-Link DWR-M921 V1.1.50 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞编号**: #693806
    - **产品**: D-Link DWR-M921 V1.1.50
    - **漏洞类型**: Buffer Overflow
    
    **提交信息**
    - 提交者: 未显示
    - 提交日期: 未显示
    
    **严重性**
    - 严重性评级: 未显示
    
    **状态**
    - 审核状态: 未显示
    
    **提及**
    - 相关提交: 未显示
    
    **预防措施**
    - 防护措施: 未显示
    
    **评分**
    - CVSS评分: 未显示
    - CVSS向量: 未显示
    
    **点数**
    - 奖励点数: 未显示
    
    **相关链接**
    - CVE条目: 未显示
    - Bugtraq ID: 未显示
    - 子条目: 未显示
                                            
    Submit #693806: D-Link DWR-M921 V1.1.50 Buffer Overflow
  • 标题: Submit #695424: D-Link DIR-825m v1.1.12 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞提交ID**: 695424
    - **漏洞名称**: D-Link DIR-825m v1.1.12 Buffer Overflow
    - **产品**: D-Link DIR-825m
    - **版本**: v1.1.12
    - **漏洞类型**: 缓冲区溢出 (Buffer Overflow)
    - **提交状态**: 提交详情
                                            
    Submit #695424: D-Link DIR-825m v1.1.12 Buffer Overflow
  • 标题: Submit #693784: D-Link DIR-822k TK_1.00_20250513164613 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            # 关键信息
    
    - **提交编号**: #693784
    - **厂商**: D-Link
    - **产品**: DIR-822k
    - **漏洞类型**: 缓冲区溢出
    - **固件版本**: TK_1.00_20250513164613
    
    # 注意事项
    
    - 内容由社区用户提交。
    - VulDB不对内容或外部链接负责。
    - 使用提供的原始信息时需谨慎,可能存在恶意内容。
    - VulDB维护的记录包含经过审核、验证和标准化的信息。
                                            
    Submit #693784: D-Link DIR-822k TK_1.00_20250513164613 Buffer Overflow
  • 标题: CVE-2025-13305 D-Link DWR-M920/DWR-M921/DWR-M960/DIR-822K/DIR-825M formTracerouteDiagnosticRun buffer overflow -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            - **Vulnerability ID:** VDB-332645, CVE-2025-13305, GCVE-100-332645
    - **Affected Devices:** D-Link DWR-M920, DWR-M921, DWR-M960, DIR-822K, DIR-825M 1.01.07
    - **Vulnerability Type:** Buffer Overflow
    - **Severity:** Critical
    - **Affected Function:** /boafm/formTracerouteDiagnosticRun
    - **Issue:** Manipulation of the `host` argument leads to a buffer overflow.
    - **Exploit Status:** Remote exploitation is possible, an exploit is available.
    - **Reference:** CVE-2025-13305
    - **CWE:** CWE-120
    - **Impact:** Confidentiality, integrity, and availability
    - **Exploit Information:** Shared on GitHub, proof-of-concept exploit available.
    - **Cost of Exploit:** Estimated around USD $0-$5k
                                            
    CVE-2025-13305 D-Link DWR-M920/DWR-M921/DWR-M960/DIR-822K/DIR-825M formTracerouteDiagnosticRun buffer overflow
  • https://nvd.nist.gov/vuln/detail/CVE-2025-13305
四、漏洞 CVE-2025-13305 的评论

暂无评论


发表评论