关键信息总结 1. 漏洞概述 漏洞类型: 命令注入 受影响设备: D-Link DIR-816 A2 路由器 固件版本: v1.10CNB05 (Build R1B011D88210) 组件: /bin/goahead Web 服务器 2. CVE 编号 CVE ID: CVE-2025-45931 分配机构: MITRE 3. 漏洞类型 CWE: CWE-77: 不当的特殊元素中和(命令注入) 4. 技术细节 sink 函数: system() @ 0x42dc98 输入源: 可能通过 fread() 二进制路径: /bin/goahead 可达性: 确认代码路径,但可能需要特定执行上下文 5. 影响 成功利用可能导致: - 以 root 权限执行任意命令 - 远程接管设备 - 持久安装、数据窃取或参与僵尸网络 6. 利用要求 需要进一步探索精确入口点 可能需要认证或特定 HTTP 请求触发 7. 概念验证 (PoC) 攻击者可以通过构造 HTTP 请求参数(如 POST body 或 HTTP 参数)来利用漏洞 示例: 如果 "statuscheckpppoeuser" 参数的前两个字符匹配预定义值,将跳转到系统命令执行地址 8. 致谢 发现和分析者: Synmac05 使用二进制静态分析和污点跟踪技术 9. 参考资料 D-Link 产品支持: https://support.dlink.com/ goahead 二进制文件的 SHA256: 4b103bf808e78bdea18ddec515a135d5a6d3c7d66605356b8464bed8817abe