Security Lab

Выполнение произвольного кода в маршрутизаторах D-Link

Дата публикации:10.11.2016
Всего просмотров:15892
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:U/RC:C)
CVE ID: CVE-2016-6563
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Функциональный эксплоит
Уязвимые продукты: D-Link DIR-818L
D-Link DIR-822
D-Link DIR-823
D-Link DIR-868L
D-Link DIR-880L
D-Link DIR-885L
D-Link DIR-890L
D-Link DIR-895L
Уязвимые версии: D-link DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L.
Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный код на уязвимом устройстве.

Уязвимость существует из-за недостаточной обработки границ данных в полях Action, Username, LoginPassword и Captcha в XML файле, передаваемых через SOAP сообщение на HNAP (Home Network Automation Protocol) интерфейс. Удаленный пользователь может с помощью специально сформированных SOAP-сообщений вызвать переполнение стека и выполнить произвольный код на целевом устройстве с привилегиями учетной записи root.

URL производителя: http://www.dlink.com/
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки: http://www.kb.cert.org/vuls/id/677427