CVE-2013-10050

An OS command injection vulnerability exists in multiple D-Link routers—confirmed on DIR-300 rev A (v1.05) and DIR-615 rev D (v4.13)—via the authenticated tools_vct.xgi CGI endpoint. The web interface fails to properly sanitize user-supplied input in the pingIp parameter, allowing attackers with valid credentials to inject arbitrary shell commands. Exploitation enables full device compromise, including spawning a telnet daemon and establishing a root shell. The vulnerability is present in firmware versions that expose tools_vct.xgi and use the Mathopd/1.5p6 web server. No vendor patch is available, and affected models are end-of-life.
CVSS

No CVSS.

Configurations

No configuration.

History

04 Aug 2025, 15:15

Type Values Removed Values Added
Summary
  • (es) Existe una vulnerabilidad de inyección de comandos del sistema operativo en varios routers D-Link (confirmada en DIR-300 rev A (v1.05) y DIR-615 rev D (v4.13)) a través del endpoint CGI tools_vct.xgi autenticado. La interfaz web no depura correctamente la entrada del usuario en el parámetro pingIp, lo que permite a atacantes con credenciales válidas inyectar comandos de shell arbitrarios. Su explotación permite la vulneración completa del dispositivo, incluyendo la generación de un daemon Telnet y el establecimiento de un shell raíz. La vulnerabilidad está presente en versiones de firmware que exponen tools_vct.xgi y utilizan el servidor web Mathopd/1.5p6. No hay parches disponibles del fabricante, y los modelos afectados se encuentran en desuso.
References
  • () https://www.exploit-db.com/raw/25024 -

01 Aug 2025, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-01 21:15

Updated : 2025-08-04 15:15


NVD link : CVE-2013-10050

Mitre link : CVE-2013-10050

CVE.ORG link : CVE-2013-10050


JSON object : View

Products Affected

No product.

CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')