| CVE ID | CVE-2025-65007 |
| Data publikacji | 18 grudnia 2025 |
| Producent podatnego oprogramowania | WODESYS |
| Nazwa podatnego oprogramowania | WD-R608U |
| Podatne wersje | WDR28081123OV1.01 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-65008 |
| Data publikacji | 18 grudnia 2025 |
| Producent podatnego oprogramowania | WODESYS |
| Nazwa podatnego oprogramowania | WD-R608U |
| Podatne wersje | WDR28081123OV1.01 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-65009 |
| Data publikacji | 18 grudnia 2025 |
| Producent podatnego oprogramowania | WODESYS |
| Nazwa podatnego oprogramowania | WD-R608U |
| Podatne wersje | WDR28081123OV1.01 |
| Typ podatności (CWE) | Plaintext Storage of a Password (CWE-256) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-65010 |
| Data publikacji | 18 grudnia 2025 |
| Producent podatnego oprogramowania | WODESYS |
| Nazwa podatnego oprogramowania | WD-R608U |
| Podatne wersje | WDR28081123OV1.01 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-65011 |
| Data publikacji | 18 grudnia 2025 |
| Producent podatnego oprogramowania | WODESYS |
| Nazwa podatnego oprogramowania | WD-R608U |
| Podatne wersje | WDR28081123OV1.01 |
| Typ podatności (CWE) | Direct Request ('Forced Browsing') (CWE-425) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu routera WODESYS WD-R608U i koordynował proces ujawniania informacji.
Podatność CVE-2025-65007: W routerze WD-R608U (znanym również pod nazwą WDR122B V2.0 i WDR28) z powodu braku uwierzytelniania w module zmiany konfiguracji w endpoincie 'adm.cgi', nieuwierzytelniony atakujący może wykonać polecenia, w tym tworzenie kopii zapasowych, restart urządzenia oraz przywracanie urządzenia do ustawień fabrycznych.
Podatność CVE-2025-65008: W routerze WD-R608U (znanym również pod nazwą WDR122B V2.0 i WDR28) z powodu braku walidacji parametru 'langGet' w endpoincie 'adm.cgi', atakujący może wykonywać polecenia powłoki systemowej.
Podatność CVE-2025-65009: W routerze WD-R608U (znanym również pod nazwą WDR122B V2.0 i WDR28) hasło administratora jest przechowywane w pliku konfiguracyjnym w postaci zwykłego tekstu i może zostać uzyskane przez nieautoryzowanego użytkownika poprzez bezpośrednie odwołania do odpowiedniego zasobu.
Podatność CVE-2025-65010: W routerze WD-R608U (znanym również pod nazwą WDR122B V2.0 i WDR28) atakujący może zmienić hasło do panelu administratora bez autoryzacji. Podatność może być również wykorzystana po zakończeniu wstępnej konfiguracji.
Podatność CVE-2025-65011: W routerze WD-R608U (znanym również pod nazwą WDR122B V2.0 i WDR28) nieautoryzowany użytkownik może przeglądać pliki konfiguracyjne poprzez bezpośrednie odwołanie do odpowiedniego zasobu.
Producent został wcześnie poinformowany o tej podatności, jednak nie udzielił informacji na temat szczegółów podatności ani zakresu wersji podatnych na atak. Przetestowano i potwierdzono podatność jedynie w wersji WDR28081123OV1.01 — inne wersje nie były testowane i również mogą być podatne.
Podziękowania
Za zgłoszenie podatności dziękujemy Wojciechowi Cybowskiemu.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.