Выполнение произвольного кода в маршрутизаторах D-Link

Дата публикации:
10.11.2016
Дата изменения:
10.11.2016
Всего просмотров:
10348
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:U/RC:C) = Base:10/Temporal:9.5
CVE ID:
CVE-2016-6563
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Функциональный эксплоит
Уязвимые продукты:
D-Link DIR-818L
D-Link DIR-822
D-Link DIR-823
D-Link DIR-868L
D-Link DIR-880L
D-Link DIR-885L
D-Link DIR-890L
D-Link DIR-895L
Уязвимые версии:
D-link DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L.

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный код на уязвимом устройстве.

Уязвимость существует из-за недостаточной обработки границ данных в полях Action, Username, LoginPassword и Captcha в XML файле, передаваемых через SOAP сообщение на HNAP (Home Network Automation Protocol) интерфейс. Удаленный пользователь может с помощью специально сформированных SOAP-сообщений вызвать переполнение стека и выполнить произвольный код на целевом устройстве с привилегиями учетной записи root.


URL производителя: http://www.dlink.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.kb.cert.org/vuls/id/677427