关键漏洞信息 漏洞概述 CVE编号: CVE-2025-55583 影响设备: D-Link DIR-868L B1 (FW:V2.06WWB02) 固件SHA-256: 4f79e5d5c5a5b5f5d5f5d5f5d5f5d5f5d5f5d5f5d5f5d5f5d5f5d5f5d5f5d5f5 影响: 未授权的根级别命令执行 严重性: 高 漏洞细节 易受攻击组件: /cgi-bin/firmware.cgi 参数: proc_args 问题: 未经验证的输入直接传递给shell调用函数 攻击类型: 远程(网络可访问接口) CWE ID: - CWE-78: OS命令注入 - CWE-306: 关键功能缺少身份验证 - CWE-668: 将资源暴露给错误的范围 攻击向量 未授权远程访问 - 默认情况下在LAN上可利用 - 如果启用了WAN远程访问或端口转发,则可通过WAN进行利用 利用步骤: 1. 发送带有proc_args参数的特制HTTP请求到/cgi-bin/firmware.cgi 2. 通过proc_args参数注入任意命令 3. 在设备上获得根级别访问权限 影响 LAN或WAN上的完全设备控制 通过修改启动脚本实现持久后门 DNS劫持中的流量拦截 内部网络活动中的包含 家庭或企业环境中的横向网络控制 严重性评估 CVSS v3.1基本分数: 8.8(高) CVSS v4.0基本分数: 9.8(关键) 建议 用户: - 立即从内部断开易受攻击的DIR-868L B1路由器 - 禁用远程管理并关闭端口转发 - 更换为正在接收更新的型号 厂商: - 检查和验证CGI输入参数 - 从Web二进制文件中删除直接shell调用 - 对web-facing服务进行深度防御 - 折旧或修补遗留的CGI实例 厂商沟通 2025年7月29日: 初始披露发送至D-Link PSIRT,附带技术文档 2025年7月30日: 厂商确认并确认建议已发布在SA#10307下