Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-34048

PUBLISHED 26.06.2025

CNA: VulnCheck

D-Link DSL-2730U/2750U/2750E Path Traversal Arbitrary File Read

Обновлено: 26.06.2025
A path traversal vulnerability exists in the web management interface of D-Link DSL-2730U, DSL-2750U, and DSL-2750E ADSL routers with firmware versions IN_1.02, SEA_1.04, and SEA_1.07. The vulnerability is due to insufficient input validation on the getpage parameter within the /cgi-bin/webproc CGI script. This flaw allows an unauthenticated remote attacker to perform path traversal attacks by supplying crafted requests, enabling arbitrary file read on the affected device.

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных
CWE-22 Некорректные ограничения путей для каталогов (выход за пределы каталога)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07926 Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DSL-2730U, DSL-2750U и DSL-2750E, позволяющая нарушителю читать произвольные файлы

CVSS

Оценка Severity Версия Базовый вектор
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

Доп. Информация

Product Status

DSL-2730U
Product: DSL-2730U
Vendor: D-Link
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии IN_1.02 affected
DSL-2750U
Product: DSL-2750U
Vendor: D-Link
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии SEA_1.04 affected
Наблюдалось в версии SEA_1.07 affected
DSL-2750E
Product: DSL-2750E
Vendor: D-Link
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии SEA_1.04 affected
Наблюдалось в версии SEA_1.07 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 26.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes partial 2.0.3 26.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.