0Day CNVD-2025-00727 某路由器未授权命令执行漏洞分析

0Day CNVD-2025-00727 某路由器未授权命令执行漏洞分析

原创 CSX安全实验室 安帝Andisec 2025-02-28 03:57

Part1

漏洞状态

漏洞细节

漏洞PoC

漏洞EXP

在野利用

未知

Part2

漏洞描述

漏洞名称

0Day 某路由器未授权命令执行漏洞

CVE编号 CNVD-2025-00727
漏洞类型
命令执行
漏洞等级 10.0 高危 (High)
公开状态 未公开
时间线
报送时间2024-11-29
收录时间2025-01-09
更新时间 2025-01-09

Part3

漏洞验证

1. 验证环境

路由器模拟器:192.168.0.1

2. 验证过程

发送数据包执行系统命令

访问页面验证漏洞存在

Part4

漏洞分析

C语言存在许多危险函数,如strcpy、strcat等,随后通过IDA发现web程序使用了高危函数函数system。****

点击函数名,查看交叉引用,发现地址为457f70的FUN_00457794函数调用了system函数。

FUN_00457794函数

第144行执行system命令,将acStack_134变量当做系统命令执行。

都142-143行,拼接字符串acStack_194到acStack_134变量

第64-65行将pcVar7数据复制到acStack_194。

第61-62行,读取xml数据中的IPAddress字段到pcVar7变量。

第49-50行,可知IPAddress字段是在ClientInfo标签内。

第44-46行,可知ClientInfo标签的父标签分别为:StaticRouteClientInfoLists、SetStaticRouteSettings、soap:Envelope。

点击函数名,查看引用,可以看到该函数对应的接口是SetStaticRouteSettings。

即在请求包中需要加入SOAPAction:
“http://purenetworks.com/HNAP1/SetStaticRouteSettings”

Part5

修复缓解建议

厂商暂未发布修复措施解决此安全问题,建议使用此设备的用户随时关注厂商主页或参考网址以获取解决办法:

https://www.dlink.com/en/security-bulletin

**获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。电话:18511745601

邮箱:[email protected]

安帝
CSX安全实验室简介

图片

安帝CSX安全实验室是企业着眼创新技术驱动、引领核心能力发展而重点打造的研究团队,专注于数字化、网络化、智能化背景下的工业网络安全领域的融合创新技术的实践探索。实验室下设三个研究团队,产品安全响应团队负责公司全线产品的代码审计、安全测试、应急响应等工作,为安帝科技工业网络安全产品的全生命周期的安全提供支撑和保障。
ICS/OT漏
洞研究团队,聚焦主流工业控制系统设备厂商的产品、框架、应用、供应链的软件和硬件漏洞研究,常年坚持为CNNVD、CNVD、CICSVD和CITIVD报送各类高危漏洞,具备
了ICS/OT漏洞挖
掘、分析、研判的综合能力。新兴安全场景研究团队,致力于广义功能安全指引下的融合安全研究,方向涉及无人机网络安全、智能充电桩安全、IoT
安全、工业数据安全等重点领域。

安帝科技
ANDISEC

北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。公司主要产品已应用于数千家“关基”企业。****


点击“在看”鼓励一下吧****