CVE-2025-29635
D-Link DIR-823X
2026-04-24
D-Link DIR-823X contains a command injection vulnerability that allows an authorized attacker to execute arbitrary commands on remote devices by sending a POST request to /goform/set_prohibiting via the corresponding function. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-29635 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в маршрутизаторах D-Link DIR-823X. Проблема локализована в обработчике POST-запросов к эндпоинту /goform/set_prohibiting. Из-за недостаточной фильтрации входных данных в соответствующих функциях, авторизованный злоумышленник может внедрить системные команды в параметры запроса. Это позволяет выполнять произвольный код с привилегиями суперпользователя (root) на операционной системе устройства, что ведет к полному компрометации маршрутизатора, перехвату трафика и созданию плацдарма для атак на внутреннюю сеть.
Как исправить
Данное устройство (D-Link DIR-823X) официально достигло статуса End-of-Life (EoL) и End-of-Service (EoS). Производитель прекратил выпуск обновлений безопасности и патчей для этой модели.
Единственным надежным способом исправления является полная замена оборудования на актуальную модель, поддерживаемую производителем.
- Отключите устройство от внешней сети.
- Сделайте резервную копию необходимых настроек (не включая пароли, если они могли быть скомпрометированы).
- Замените маршрутизатор на современный аналог с действующей поддержкой безопасности.
Временные меры
Если немедленная замена невозможна, необходимо максимально ограничить поверхность атаки, однако эти меры не гарантируют полную защиту от эксплуатации уязвимости.
- Отключите функцию удаленного управления (Remote Management) через WAN-интерфейс.
- Ограничьте доступ к административной панели только доверенными IP-адресами внутри локальной сети.
- Смените стандартные пароли администратора на сложные и уникальные, чтобы предотвратить несанкционированную авторизацию, необходимую для эксплуатации данной уязвимости.
- Изолируйте устройство в отдельный сегмент сети (VLAN) без доступа к критическим узлам.
- Настройте правила межсетевого экрана для блокировки несанкционированного исходящего трафика с самого маршрутизатора.
iptables -A INPUT -p tcp --dport 80 -i eth0 -j DROP
iptables -A INPUT -p tcp --dport 443 -i eth0 -j DROP
Пока никто не поделился опытом.
Станьте первым!