支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:595

59.5%
一、 漏洞 CVE-2025-13306 基础信息
漏洞信息
                                        # D-Link 设备 命令注入漏洞

## 概述

在 D-Link 多款路由器设备中发现一个命令注入漏洞,影响型号包括 DWR-M920、DWR-M921、DIR-822K 和 DIR-825M。

## 影响版本

受影响固件版本为 1.1.5。

## 漏洞细节

漏洞位于 `/boafrm/formDebugDiagnosticRun` 文件中的 `system` 函数。攻击者可通过操控参数 `host` 注入并执行任意命令。

## 影响

该漏洞允许远程攻击者发起攻击,并可导致设备被完全控制。相关利用代码已被公开,存在被实际利用的风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
D-Link DWR-M920/DWR-M921/DIR-822K/DIR-825M formDebugDiagnosticRun system command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A security vulnerability has been detected in D-Link DWR-M920, DWR-M921, DIR-822K and DIR-825M 1.1.5. Impacted is the function system of the file /boafrm/formDebugDiagnosticRun. The manipulation of the argument host leads to command injection. Remote exploitation of the attack is possible. The exploit has been disclosed publicly and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link多款产品 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DWR-M920等都是中国友讯(D-Link)公司的一款路由器。 D-Link多款产品存在命令注入漏洞,该漏洞源于对文件/boafrm/formDebugDiagnosticRun中参数host的错误操作,可能导致命令注入。以下产品及版本受到影响:DWR-M920、DWR-M921、DIR-822K和DIR-825M 1.1.5版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-13306 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-13306 的情报信息
  • 标题: D-Link DWR-M920 B2 V1.1.5 - Command Injection in /boafrm/formDebugDiagnosticRun · Issue #15 · LX-LX88/cve -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 影响的产品
    - D-Link 路由器 DWR-M920 B2 V1.1.5 - 命令注入漏洞在 /boafirm/formDebugDiagnosticRun
    
    #### 漏洞详情
    - **厂商**: D-Link (友讯电子设备(上海)有限公司)
    - **产品**: D-Link DWR-M920
    - **受影响版本**: 硬件 B2, 固件 V1.1.5
    - **漏洞类型**: 命令注入(二进制)
    
    #### 漏洞描述
    在对应用程序进行安全审查时,发现`/boafrm/formDebugDiagnosticRun`端点存在一个关键的命令注入漏洞。该漏洞位于`sub_424B10`函数内,该函数调用了`sub_4193EC`函数。此函数使用`sprintf`函数解析从传入请求中获得的“host”参数,生成的字符串直接传递给`system()`函数,允许攻击者执行具有服务器权限的任意操作系统命令。
    
    #### 漏洞位置
    - `/boafrm/formDebugDiagnosticRun`
    
    #### 根因
    在应用程序的`/boafrm/formDebugDiagnosticRun`端点中发现一个命令注入漏洞。根因在于`sub_4193EC`函数(由`sub_424B10`调用),该函数处理“host”参数,使用`sprintf`格式化为命令字符串,直接传递给`system()`函数。这允许攻击者通过“host”参数中的Shell元字符(`;`, `,`, `|`, `&`)注入任意Shell命令。
    
    #### 影响
    攻击者可以利用此漏洞实现各种恶意结果,包括:
    - **拒绝服务(DoS)**: 撞击Web服务器进程或设备
    - **任意代码执行**: 通过执行任意命令获得设备的完全控制权,这可能导致监控网络流量、窃取数据,或使用路由器作为攻击网络中其他设备的跳板。
    
    #### 概念验证(PoC)
    此漏洞在认证后被触发。以下Python脚本自动化了登录过程并执行命令注入。[插入Python脚本]
    
    #### 本地复现的截图
    - 使用Firmea设置环境
    - 通过Burp Repeater运行PoC
      - 结果:Web服务器崩溃,设备无法访问
                                            
    D-Link DWR-M920 B2 V1.1.5 - Command Injection in /boafrm/formDebugDiagnosticRun · Issue #15 · LX-LX88/cve
  • 标题: Smart Home, SMB and Enterprise solutions | D-Link -- 🔗来源链接

    标签:product

    Smart Home, SMB and Enterprise solutions | D-Link
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            ### 关键信息
    
    - **漏洞ID**: VDB-332646, CVE-2025-13306, GCVE-100-332646
    - **设备型号**: D-Link DWR-M920/DWR-M921/DIR-822K/DIR-825M 1.1.5
    - **漏洞类型**: FormDebugDiagnosticRun System Host Command Injection (命令注入漏洞)
    - **访问权限**: 需要用户登录后才能查看更详细的信息
    
    
    此页面为一个漏洞数据库的条目,提示需要登录才能查看详细信息。
                                            
    Login required
  • 标题: Submit #691813: D-Link DWR-M920 V1.1.5 Command Injection -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息
    
    - **提交编号**: #691813
    - **产品名称**: D-Link DWR-M920
    - **固件版本**: V1.1.5
    - **漏洞类型**: Command Injection
    - **提交状态**: 显示为提交页面,可能需要进一步审核或处理
                                            
    Submit #691813: D-Link DWR-M920 V1.1.5 Command Injection
  • 标题: Submit #693807: D-Link DWR-M921 V1.1.50 Command Injection -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 漏洞关键信息
    
    - **提交编号:** #693807
    - **漏洞描述:** D-Link DWR-M921 V1.1.50 命令注入漏洞
    - **设备厂商:** D-Link
    - **受影响设备:** DWR-M921
    - **受影响版本:** V1.1.50
    - **漏洞类型:** 命令注入
    - **任务栏按钮:** 
      - Previous
      - Overview
      - Next
                                            
    Submit #693807: D-Link DWR-M921 V1.1.50 Command Injection
  • 标题: Submit #695426: D-Link DIR-825m v1.1.12 Command Injection -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从提供的网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **提交编号**: Submit #695426
    - **漏洞名称**: D-Link DIR-825m v1.1.12 Command Injection
    
    这些信息提示我们,这可能是一个关于D-Link DIR-825m设备固件版本v1.1.12的命令注入漏洞提交页面。用户通常会在此类页面上提供漏洞的详细描述、复现步骤、影响范围等信息。虽然图片中的详细内容被遮挡,但从标题可以推测,该页面主要记录了这一具体安全漏洞的提交情况。 
    
    要获取更多细节,如漏洞影响的范围、如何修复等,需要访问该页面查看详细内容。
                                            
    Submit #695426: D-Link DIR-825m v1.1.12 Command Injection
  • 标题: Submit #693805: D-Link DIR-822k TK_1.00_20250513164613 Command Injection -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            - 提交编号: #693805
    - 漏洞名称: D-Link DIR-822k TK_1.00_20250513164613 命令注入
    - 提交状态: info
                                            
    Submit #693805: D-Link DIR-822k TK_1.00_20250513164613 Command Injection
  • 标题: CVE-2025-13306 D-Link DWR-M920/DWR-M921/DIR-822K/DIR-825M formDebugDiagnosticRun system command injection -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞编号**:
      - VDB-332646
      - CVE-2025-13306
      - GCVE-100-332646
    
    - **受影响的产品**:
      - D-Link DWR-M920
      - D-Link DWR-M921
      - D-Link DIR-822K
      - D-Link DIR-825M 1.1.5
    
    - **漏洞类型**:
      - 命令注入漏洞
    
    - **受影响文件和函数**:
      - 文件: `/boafm/formDebugDiagnosticRun`
      - 函数: `system`
    
    - **漏洞描述**:
      - 漏洞存在于`host`参数的操控中,导致命令注入。该漏洞被评估为**critical**级别的严重性。
      - 攻击者可以远程执行攻击。存在可用的利用方法。
    
    - **CWE分类**:
      - CWE-77: 不正确地对特殊元素中和,可能导致在下游组件接收时修改命令。
    
    - **影响**:
      - 该漏洞可能影响系统的保密性、完整性和可用性。
                                            
    CVE-2025-13306 D-Link DWR-M920/DWR-M921/DIR-822K/DIR-825M formDebugDiagnosticRun system command injection
  • https://nvd.nist.gov/vuln/detail/CVE-2025-13306
四、漏洞 CVE-2025-13306 的评论

暂无评论


发表评论