Aller au contenu

CVE-2025-29635 : Vulnérabilité d'injection de commande dans le micrologiciel des routeurs D-Link DIR-823X

CVE-2025-29635 représente une déficience de sécurité critique identifiée dans le micrologiciel (firmware) des routeurs D-Link DIR-823X. Cette vulnérabilité est classée comme une faille d’injection de commande, située spécifiquement au sein du point de terminaison (endpoint) /goform/set_prohibiting. L’analyse technique confirme que les versions de micrologiciel 240126 et 240802 sont sensibles à cette exploitation. Une exploitation réussie permet à un attaquant d’exécuter des commandes arbitraires sur le matériel affecté, compromettant potentiellement l’intégrité et la confidentialité de l’appareil. La vulnérabilité est actuellement répertoriée dans le catalogue Known Exploited Vulnerabilities (KEV) de la CISA, indiquant une exploitation active.

La vulnérabilité identifiée découle d’une validation insuffisante des paramètres d’entrée traités par le point de terminaison /goform/set_prohibiting. Un acteur malveillant peut transmettre une requête POST malveillante à cette interface, contournant les contrôles de sécurité existants pour exécuter des commandes au niveau du système. Cette capacité d’injection de commande permet un contrôle non autorisé sur l’appareil, facilitant des activités telles que l’installation de portes dérobées persistantes, l’exfiltration de données ou la participation à des opérations de botnet à plus grande échelle. Compte tenu de la nature du point de terminaison, la vulnérabilité affecte principalement l’interface administrative de l’appareil D-Link.

Les activités de surveillance de la sécurité et de réponse aux incidents doivent donner la priorité à la détection des indicateurs suivants :

  • Requêtes POST non autorisées ciblant le chemin /goform/set_prohibiting dans les journaux d’accès du serveur Web.
  • Identification de charges utiles binaires ou de scripts shell anormaux résidant dans la mémoire de l’appareil ou dans des répertoires temporaires.
  • Modifications inexpliquées des configurations de l’appareil ou création de comptes d’utilisateurs non autorisés, qui indiquent fréquemment l’établissement d’une persistance après une exploitation réussie.

L’application immédiate des correctifs fournis par le fournisseur est fortement recommandée. Dans les environnements où la correction est retardée, l’accès à l’interface administrative doit être strictement limité aux réseaux internes de confiance. Des systèmes de détection d’intrusion réseau (NIDS) et une surveillance basée sur l’hôte doivent être mis en œuvre pour identifier les indicateurs médico-légaux susmentionnés.

title: Suspicious POST Request to D-Link set_prohibiting Endpoint
status: experimental
description: Détecte les requêtes POST suspectes vers le point de terminaison vulnérable /goform/set_prohibiting du micrologiciel D-Link DIR-823X, indiquant une tentative d'injection de commande.
logsource:
category: web_server
product: d-link_router
detection:
selection:
uri: '/goform/set_prohibiting'
method: 'POST'
condition: selection
level: high