D-Link DAP-1650 UPnP SUBSCRIBE回调参数命令注入漏洞分析

本文详细分析了D-Link DAP-1650路由器在处理UPnP SUBSCRIBE消息时存在的命令注入漏洞,攻击者可通过恶意构造的Callback参数实现未授权远程代码执行,获得设备root权限。

D-Link DAP-1650 SUBSCRIBE ‘Callback’ 命令注入漏洞

漏洞标识符
Exodus Intelligence: EIP-5a0f4b12
MITRE: CVE-2024-23625

漏洞描述
D-Link DAP-1650路由器在处理UPnP SUBSCRIBE消息时,存在对’Callback’参数的命令注入漏洞。未经身份验证的攻击者可以利用此漏洞在设备上以root权限执行任意命令。

漏洞指标
CVSSv2 向量: AV:A/AC:L/Au:N/C:C/I:C/A:C
CVSSv2 评分: 8.3

厂商参考
受影响产品已停止维护,无可用补丁。
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10266

发现荣誉
Exodus Intelligence

披露时间线

  • 向厂商披露: 2021年12月14日
  • 厂商回应: 2022年1月27日
  • 公开披露: 2024年1月25日

进一步信息
如需获取漏洞详细细节、缓解措施、检测指南等更多信息,请联系: sales@exodusintel.com

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计