D-Link警告稱,已停產的DIR-878路由器存在新的遠端程式碼執行漏洞
D-Link 警告稱,其 DIR-878 路由器的所有型號和硬體版本均存在三個可遠端利用的命令執行漏洞。該路由器已停止服務,但仍在部分市場有售。DIR-878通常用於家庭和小型辦公室,在 2017 年推出時被譽為高效能雙頻無線路由器。一個已終止服務(End-of-Life, EoL)的產品被發現存在嚴重漏洞,意味著製造商將不再提供官方修補程式,這使得仍在使用該設備的用戶面臨持續且無法修復的風險。
D-Link 的安全公告總共列出了四個漏洞,其中只有一個漏洞需要對 USB 裝置進行實體存取或控制才能利用。
- CVE-2025-60672 –透過儲存在 NVRAM 中並在系統指令中使用的 SetDynamicDNSSettings 參數遠端執行未經驗證的指令。
- CVE-2025-60673 –透過 SetDMZSettings 和注入到 iptables 命令中的未經清理的 IPAddress 值遠端執行未經身份驗證的命令。
- CVE-2025-60674 –由於「序號」欄位過大,導致 USB 儲存處理中的堆疊溢位(實體或 USB 裝置層級攻擊)。
- CVE-2025-60676 –透過 /tmp/new_qos.rule 中未清理的欄位執行任意指令,由使用 system() 的二進位檔案處理。
這些漏洞中,特別是前兩個遠端命令執行 (RCE) 漏洞,允許攻擊者在無需任何身份驗證的情況下,完全接管路由器,從而可能竊取網路流量、植入惡意軟體或將設備納入殭屍網路。儘管這些漏洞可以遠端利用,並且利用程式碼已經公開,但美國網路安全和基礎設施安全局 (CISA) 評估認為這些漏洞的嚴重程度為中等。然而,公開可用的漏洞利用程式通常會引起威脅行為者的注意,尤其是殭屍網路業者,他們通常會將這些漏洞利用程式納入其攻擊武器庫,以擴大攻擊目標。對於仍在使用 DIR-878 的用戶來說,唯一的安全建議是立即停用並更換為受支援的路由器型號,因為在沒有官方補丁的情況下,任何緩解措施都難以提供長期且有效的防護。終止服務的網路設備持續成為殭屍網路攻擊的主要目標,對全球網路安全構成系統性威脅。
資料來源:https://www.bleepingcomputer.com/news/security/d-link-warns-of-new-rce-flaws-in-end-of-life-dir-878-routers/
本報告發出 D-Link DIR-878 路由器的緊急安全警告,該產品雖已終止服務 (EoL),但仍被發現存在四個嚴重漏洞,其中三個可透過遠端執行未經身份驗證的命令,對家庭和小型辦公室用戶構成重大資安風險。