漏洞细节 |
漏洞PoC |
漏洞EXP |
在野利用 |
有 |
有 |
无 |
未知 |
漏洞名称 |
0Day 某路由器未授权命令执行漏洞 |
CVE编号 | CNVD-2025-01970 |
漏洞类型 |
|
漏洞等级 | 7.1 高危 (High) |
公开状态 | 未公开 |
时间线 |
报送时间2024-12-16 收录时间2025-01-21 更新时间2025-01-21 |
1. 验证环境
路由器模拟器:192.168.0.1
2. 验证过程
登录路由器后台。
发送数据包写入payload
发送另一个数据包触发漏洞
访问http://192.168.0.1/test.txt验证漏洞
PHP语言存在许多危险函数,如eval、exec等,通过代码审计发现使用了高危函数exec。
在public.php文件中。
第353行使用了exec高危函数,且直接拼接$cfg_str参数变量。
第340行$cfg_str变量由add_section_info函数传参获取。
在SetIpMacBindSettings.php文件中找到了add_section_info函数。
第23行,add_section_info函数传入的参数为$mac_name_info。
第22行,$mac_name_info参数存储在/etc/mac_name_mapping文件中。
在SetStationSettings.php文件中
第100行,$mac_name_info写入/etc/mac_name_mapping
第87行,通过$option['station_ext_name']更新$mac_name_info数据
$option['station_ext_name']为用户传入的station_ext_name参数,从而先写入数据到/etc/mac_name_mapping,然后读取数据触发命令执行。
建议使用此设备的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.dlink.com/en/security-bulletin
原文始发于微信公众号(安帝Andisec):0Day CNVD-2025-01970 某路由器未授权命令执行漏洞分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论