漏洞细节 | 漏洞PoC | 漏洞EXP | 在野利用 |
有 | 有 | 无 | 未知 |
漏洞名称 | 0Day 某路由器未授权命令执行漏洞 |
CVE编号 | CNVD-2025-00727 |
漏洞类型 |
|
漏洞等级 | 10.0 高危 (High) |
公开状态 | 未公开 |
时间线 |
|
1. 验证环境
路由器模拟器:192.168.0.1
2. 验证过程
访问页面验证漏洞存在
C语言存在许多危险函数,如strcpy、strcat等,随后通过IDA发现web程序使用了高危函数函数system。
点击函数名,查看交叉引用,发现地址为457f70的FUN_00457794函数调用了system函数。
FUN_00457794函数
第144行执行system命令,将acStack_134变量当做系统命令执行。
都142-143行,拼接字符串acStack_194到acStack_134变量
第64-65行将pcVar7数据复制到acStack_194。
第61-62行,读取xml数据中的IPAddress字段到pcVar7变量。
第49-50行,可知IPAddress字段是在ClientInfo标签内。
第44-46行,可知ClientInfo标签的父标签分别为:StaticRouteClientInfoLists、SetStaticRouteSettings、soap:Envelope。
点击函数名,查看引用,可以看到该函数对应的接口是SetStaticRouteSettings。
即在请求包中需要加入SOAPAction: "http://purenetworks.com/HNAP1/SetStaticRouteSettings"
https://www.dlink.com/en/security-bulletin
原文始发于微信公众号(安帝Andisec):0Day CNVD-2025-00727 某路由器未授权命令执行漏洞分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论