La vulnerabilidad CVE-2025-29635 afecta al router D-Link DIR-823X, clasificada bajo CWE-77 (Command Injection). En contexto técnico, esta falla reside en el manejo inadecuado de entradas en la interfaz web del dispositivo, permitiendo la inyección de comandos del sistema operativo subyacente. El exploit funciona enviando una solicitud POST maliciosa a la ruta /goform/set_prohibiting con parámetros manipulados que incluyen código arbitrario, el cual se concatena directamente en comandos ejecutados por el servidor sin sanitización adecuada. Requiere autenticación, pero una vez explotada, habilita la ejecución remota de código (RCE) en el dispositivo afectado. El impacto potencial incluye control total del router, robo de datos de red, pivoteo a otros sistemas y disrupción de servicios. Dado que el producto está en fin de vida (EoL) y fin de soporte (EoS), la exposición persiste sin actualizaciones, recomendando discontinuación inmediata según CISA.
Alerta de Seguridad: Vulnerabilidad de Inyección de Comandos en D-Link DIR-823X (CVE-2025-29635)
// resumen_ejecutivo
La vulnerabilidad CVE-2025-29635 en D-Link DIR-823X permite a atacantes autorizados ejecutar comandos arbitrarios vía POST a /goform/set_prohibiting (CWE-77). Severidad alta (CVSS 7.2). Producto EoL/EoS: aplicar mitigaciones o discontinuar uso. Fecha límite FCEB: 2026-05-08.
// descripcion_detallada
// vectores_de_ataque
Inyección de comandos (CWE-77) que habilita ejecución remota de código (RCE) mediante solicitudes POST autenticadas a /goform/set_prohibiting en la interfaz web del D-Link DIR-823X.
// indicadores_de_compromiso 1 tipo
CVEs (1)
CVE-2025-29635
// recomendaciones_de_mitigacion
- Aplicar mitigaciones según las instrucciones del fabricante en el advisory SAP10469 de D-Link.
- Seguir la guía BOD 22-01 de CISA para servicios en la nube aplicables.
- Discontinuar el uso del producto si no se disponen de mitigaciones, dada su condición EoL/EoS.
- Monitorear accesos a la interfaz web y restringir autenticación remota.