Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09358

Опубликовано: 14 дек. 2012
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость файла command.php микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600 вызвана отсутствием ограничений доступа и проверки входных данных в параметре cmd. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды и оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

D-Link Corp.

Наименование ПО

DIR-600
D-Link DIR-300

Версия ПО

до 2.14b01 включительно (DIR-600)
до 2.13 включительно (D-Link DIR-300)

Тип ПО

Микропрограммный код
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)
Критический уровень опасности (оценка CVSS 4.0 составляет 9,3)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- ограничение доступа к устройству из внешних сетей (Интернет);
- сегментирование сети с целью ограничения доступа к устройству из других подсетей;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01575
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

nvd
17 дней назад

An OS command injection vulnerability exists in various legacy D-Link routers—including DIR-300 rev B and DIR-600 (firmware ≤ 2.13 and ≤ 2.14b01, respectively)—due to improper input handling in the unauthenticated command.php endpoint. By sending specially crafted POST requests, a remote attacker can execute arbitrary shell commands with root privileges, allowing full takeover of the device. This includes launching services such as Telnet, exfiltrating credentials, modifying system configuration, and disrupting availability. The flaw stems from the lack of authentication and inadequate sanitation of the cmd parameter.

github
17 дней назад

An OS command injection vulnerability exists in various legacy D-Link routers—including DIR-300 rev B and DIR-600 (firmware ≤ 2.13 and ≤ 2.14b01, respectively)—due to improper input handling in the unauthenticated command.php endpoint. By sending specially crafted POST requests, a remote attacker can execute arbitrary shell commands with root privileges, allowing full takeover of the device. This includes launching services such as Telnet, exfiltrating credentials, modifying system configuration, and disrupting availability. The flaw stems from the lack of authentication and inadequate sanitation of the cmd parameter.

EPSS

Процентиль: 81%
0.01575
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2