【安全资讯】D-Link旧款DSL路由器新漏洞遭活跃利用,大量设备面临远程代码执行风险
概要:
网络安全领域再添新威胁,D-Link多款已停产多年的旧款DSL路由器被曝存在严重的命令注入漏洞,并已遭到攻击者的活跃利用。该漏洞允许未经身份验证的攻击者远程执行任意命令,对仍在使用这些老旧设备的用户网络构成严重安全风险。由于受影响设备已停止支持,无法获得官方补丁,替换设备成为唯一可靠的解决方案。主要内容:
该漏洞被追踪为CVE-2026-0625,存在于dnscfg.cgi端点中,其核心成因是CGI库对输入数据过滤不严。攻击者可通过操纵DNS配置参数,注入并执行任意Shell命令,从而实现远程代码执行。漏洞情报公司VulnCheck于去年12月向D-Link报告了此问题,此前The Shadowserver Foundation在其蜜罐中捕获到了相关的漏洞利用尝试。受影响的设备型号包括DSL-526B、DSL-2640B、DSL-2740R和DSL-2780B的特定固件版本。这些设备自2020年起均已进入生命周期终止阶段,这意味着厂商将不再为其提供固件更新来修复CVE-2026-0625漏洞。D-Link强烈建议用户淘汰并更换受影响的设备。
目前,攻击者的身份和目标尚不明确。VulnCheck指出,大多数消费级路由器的管理接口通常仅限局域网访问,因此成功利用此漏洞可能意味着攻击是基于浏览器的,或者目标设备被配置为允许远程管理。这凸显了不当配置带来的额外风险。
对于广大用户而言,尤其是仍在使用老旧网络设备的个人或组织,应立即评估设备状态。将已停止支持的设备部署在非关键网络环境中,并确保使用最新的固件版本和严格的安全设置,是降低风险的临时措施,但根本解决方案仍是升级到受支持的设备型号。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



