# D-Link 设备 命令注入漏洞
## 概述
在 D-Link 多款路由器设备中发现一个命令注入漏洞,影响型号包括 DWR-M920、DWR-M921、DIR-822K 和 DIR-825M。
## 影响版本
受影响固件版本为 1.1.5。
## 漏洞细节
漏洞位于 `/boafrm/formDebugDiagnosticRun` 文件中的 `system` 函数。攻击者可通过操控参数 `host` 注入并执行任意命令。
## 影响
该漏洞允许远程攻击者发起攻击,并可导致设备被完全控制。相关利用代码已被公开,存在被实际利用的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: D-Link DWR-M920 B2 V1.1.5 - Command Injection in /boafrm/formDebugDiagnosticRun · Issue #15 · LX-LX88/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
### 关键漏洞信息
#### 影响的产品
- D-Link 路由器 DWR-M920 B2 V1.1.5 - 命令注入漏洞在 /boafirm/formDebugDiagnosticRun
#### 漏洞详情
- **厂商**: D-Link (友讯电子设备(上海)有限公司)
- **产品**: D-Link DWR-M920
- **受影响版本**: 硬件 B2, 固件 V1.1.5
- **漏洞类型**: 命令注入(二进制)
#### 漏洞描述
在对应用程序进行安全审查时,发现`/boafrm/formDebugDiagnosticRun`端点存在一个关键的命令注入漏洞。该漏洞位于`sub_424B10`函数内,该函数调用了`sub_4193EC`函数。此函数使用`sprintf`函数解析从传入请求中获得的“host”参数,生成的字符串直接传递给`system()`函数,允许攻击者执行具有服务器权限的任意操作系统命令。
#### 漏洞位置
- `/boafrm/formDebugDiagnosticRun`
#### 根因
在应用程序的`/boafrm/formDebugDiagnosticRun`端点中发现一个命令注入漏洞。根因在于`sub_4193EC`函数(由`sub_424B10`调用),该函数处理“host”参数,使用`sprintf`格式化为命令字符串,直接传递给`system()`函数。这允许攻击者通过“host”参数中的Shell元字符(`;`, `,`, `|`, `&`)注入任意Shell命令。
#### 影响
攻击者可以利用此漏洞实现各种恶意结果,包括:
- **拒绝服务(DoS)**: 撞击Web服务器进程或设备
- **任意代码执行**: 通过执行任意命令获得设备的完全控制权,这可能导致监控网络流量、窃取数据,或使用路由器作为攻击网络中其他设备的跳板。
#### 概念验证(PoC)
此漏洞在认证后被触发。以下Python脚本自动化了登录过程并执行命令注入。[插入Python脚本]
#### 本地复现的截图
- 使用Firmea设置环境
- 通过Burp Repeater运行PoC
- 结果:Web服务器崩溃,设备无法访问
标题: Smart Home, SMB and Enterprise solutions | D-Link -- 🔗来源链接
标签:product
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
### 关键信息
- **漏洞ID**: VDB-332646, CVE-2025-13306, GCVE-100-332646
- **设备型号**: D-Link DWR-M920/DWR-M921/DIR-822K/DIR-825M 1.1.5
- **漏洞类型**: FormDebugDiagnosticRun System Host Command Injection (命令注入漏洞)
- **访问权限**: 需要用户登录后才能查看更详细的信息
此页面为一个漏洞数据库的条目,提示需要登录才能查看详细信息。
标题: Submit #691813: D-Link DWR-M920 V1.1.5 Command Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 关键信息
- **提交编号**: #691813
- **产品名称**: D-Link DWR-M920
- **固件版本**: V1.1.5
- **漏洞类型**: Command Injection
- **提交状态**: 显示为提交页面,可能需要进一步审核或处理
标题: Submit #693807: D-Link DWR-M921 V1.1.50 Command Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 漏洞关键信息
- **提交编号:** #693807
- **漏洞描述:** D-Link DWR-M921 V1.1.50 命令注入漏洞
- **设备厂商:** D-Link
- **受影响设备:** DWR-M921
- **受影响版本:** V1.1.50
- **漏洞类型:** 命令注入
- **任务栏按钮:**
- Previous
- Overview
- Next
标题: Submit #695426: D-Link DIR-825m v1.1.12 Command Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从提供的网页截图中,我们可以获取到以下关于漏洞的关键信息:
- **提交编号**: Submit #695426
- **漏洞名称**: D-Link DIR-825m v1.1.12 Command Injection
这些信息提示我们,这可能是一个关于D-Link DIR-825m设备固件版本v1.1.12的命令注入漏洞提交页面。用户通常会在此类页面上提供漏洞的详细描述、复现步骤、影响范围等信息。虽然图片中的详细内容被遮挡,但从标题可以推测,该页面主要记录了这一具体安全漏洞的提交情况。
要获取更多细节,如漏洞影响的范围、如何修复等,需要访问该页面查看详细内容。
标题: Submit #693805: D-Link DIR-822k TK_1.00_20250513164613 Command Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
- 提交编号: #693805
- 漏洞名称: D-Link DIR-822k TK_1.00_20250513164613 命令注入
- 提交状态: info
标题: CVE-2025-13306 D-Link DWR-M920/DWR-M921/DIR-822K/DIR-825M formDebugDiagnosticRun system command injection -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 漏洞关键信息
- **漏洞编号**:
- VDB-332646
- CVE-2025-13306
- GCVE-100-332646
- **受影响的产品**:
- D-Link DWR-M920
- D-Link DWR-M921
- D-Link DIR-822K
- D-Link DIR-825M 1.1.5
- **漏洞类型**:
- 命令注入漏洞
- **受影响文件和函数**:
- 文件: `/boafm/formDebugDiagnosticRun`
- 函数: `system`
- **漏洞描述**:
- 漏洞存在于`host`参数的操控中,导致命令注入。该漏洞被评估为**critical**级别的严重性。
- 攻击者可以远程执行攻击。存在可用的利用方法。
- **CWE分类**:
- CWE-77: 不正确地对特殊元素中和,可能导致在下游组件接收时修改命令。
- **影响**:
- 该漏洞可能影响系统的保密性、完整性和可用性。
暂无评论