Security Lab

Множественные уязвимости в D-Link DIR-835 и D-Link DIR-855L

Дата публикации:15.05.2014
Всего просмотров:1956
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие системных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: D-Link DIR-835
D-Link DIR-855L
Уязвимые версии:
D-Link DIR-855L версии прошивки 1.02b08 (HW версии Ax)
D-Link DIR-835 версии прошивки 1.04b04 (HW версии Ax), возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и получить доступ к определенной конфиденциальной информации.

1. Устройство неправильно ограничивает доступ к сценарию tools_admin.asp. Удаленный пользователь может получить доступ к иной ограниченной функциональности и в последствии раскрыть учетные данные администратора.

2. Уязвимость существует из-за ошибки при обработке запросов в hnap.cgi через TCP порт 8080 и cgi/ssi/. Удаленный пользователь может открыть определенную информацию об архитектуре системы.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP GET "action" в сценарии apply.cgi (когда "html_response_page" установлен в "login_pic.asp" и "graph_code", "session_id", "login_n", "login_name", "log_pass", "gcode_base64" и"tmp_log_pass"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.dlink.com/

Решение: Установите последнюю версию прошивки с сайта производителя.

Ссылки: http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10025