D-Link DIR-610 Devices Remote Command Execution — D-Link DIR-610 devices allow remote code execution via the cmd parameter to command.php.
D-Link DIR-610 routers contain a critical remote code execution vulnerability (CVSS 9.0) allowing unauthenticated attackers to execute arbitrary commands via the cmd parameter in command.php. This vulnerability poses severe risk to Saudi organizations as these devices are widely deployed in small businesses, government offices, and critical infrastructure networks. Immediate patching is essential as functional exploits are publicly available.
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-610 devices in your network using network scanning tools (Nmap, Shodan queries)
2. Isolate affected devices from critical networks if patching cannot be completed within 24 hours
3. Change default credentials on all DIR-610 devices immediately
4. Disable remote management features via web interface
5. Restrict access to command.php via firewall rules (block port 80/443 to device management interface)
PATCHING:
1. Download latest firmware from D-Link support portal for DIR-610
2. Apply firmware updates via device web interface (System Tools > Firmware Upgrade)
3. Verify firmware version post-update
4. Test network connectivity after patching
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation - isolate router management interface
2. Deploy WAF rules blocking requests to command.php with cmd parameters
3. Monitor for suspicious HTTP POST requests to command.php
4. Implement IDS/IPS signatures detecting command.php exploitation attempts
5. Enable router access logs and monitor for unauthorized access
DETECTION RULES:
1. Alert on HTTP requests containing 'command.php' with 'cmd=' parameters
2. Monitor for unusual process execution on router (SSH, telnet sessions)
3. Track failed authentication attempts to router management interface
4. Flag outbound connections from router to external IP addresses
الإجراءات الفورية:
1. تحديد جميع أجهزة D-Link DIR-610 في شبكتك باستخدام أدوات المسح (Nmap، استعلامات Shodan)
2. عزل الأجهزة المتأثرة عن الشبكات الحرجة إذا لم يتمكن التصحيح خلال 24 ساعة
3. تغيير بيانات الاعتماد الافتراضية على جميع أجهزة DIR-610 فوراً
4. تعطيل ميزات الإدارة البعيدة عبر واجهة الويب
5. تقييد الوصول إلى command.php عبر قواعد جدار الحماية
التصحيح:
1. تحميل أحدث البرامج الثابتة من بوابة دعم D-Link لـ DIR-610
2. تطبيق تحديثات البرامج الثابتة عبر واجهة الويب (أدوات النظام > ترقية البرامج الثابتة)
3. التحقق من إصدار البرامج الثابتة بعد التحديث
4. اختبار اتصال الشبكة بعد التصحيح
الضوابط البديلة:
1. تطبيق تقسيم الشبكة - عزل واجهة إدارة الموجه
2. نشر قواعد WAF لحجب طلبات command.php
3. مراقبة طلبات HTTP المريبة إلى command.php
4. تفعيل توقيعات IDS/IPS
5. تفعيل سجلات الوصول ومراقبة الوصول غير المصرح