Er is een kritieke kwetsbaarheid ontdekt in de D-Link DI-8100 (versie 16.07.26A1) die kan leiden tot een stack-gebaseerde buffer overflow via het HTTP Request Handler-component, specifiek in het bestand /jingx.asp. Deze kwetsbaarheid stelt een aanvaller in staat om op afstand toegang te krijgen tot het systeem, met alle gevolgen van dien. De exploit is al openbaar gemaakt en kan worden misbruikt.
Overzicht
De kwetsbaarheid betreft een stack-gebaseerd buffer overflow en geheugenbeschadiging. Aangetaste systemen zijn kwetsbaar voor aanvallen op afstand, waarbij de aanvaller de controle over het systeem kan overnemen zonder daarbij eerst in te hoeven loggen.
Aanbevelingen
- Controleer of uw apparaat de betreffende versie heeft. Als u versie 16.07.26A1 gebruikt, neem dan onmiddellijk voorzorgsmaatregelen.
- Blokkeer indien mogelijk de toegang tot het bestand
/jingx.asptot een update beschikbaar is. - Houd de D-Link website in de gaten voor updates en patches.
Bronnen
- VDB-316302 | D-Link DI-8100 HTTP Request jingx.asp stack-based overflow
- VDB-316302 | CTI Indicators (IOB, IOC, IOA)
- Submit #615320 | D-Link DI-8100 16.07.26A1 Buffer Overflow
- Github Exploit Details
- D-Link Website
Vraag en Antwoord
Wat is CVE-2025-7603?
CVE-2025-7603 is een kritieke kwetsbaarheid in de D-Link DI-8100 router die een stack-gebaseerde buffer overflow veroorzaakt.
Welke systemen zijn kwetsbaar voor CVE-2025-7603?
Alle D-Link DI-8100 systemen die draaien op versie 16.07.26A1 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment is er nog geen patch beschikbaar. Het wordt aanbevolen om voorzorgsmaatregelen te nemen totdat een update wordt vrijgegeven.
Wat kan een aanvaller met deze kwetsbaarheid doen?
Een aanvaller kan de kwetsbaarheid gebruiken om op afstand toegang te verkrijgen tot het systeem en potentieel volledige controle over het netwerk te krijgen.

