BDU:2023-02680: Уязвимость сценария SetAccessPointMode.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822 Rev.B, DIR-822 Rev.C, DIR-860L Rev.B, DIR-868L Rev.B, DIR-880L Rev.A, и DIR-890L Rev.A , позволяющая нарушителю выполнить произвольную команду

Описание уязвимости Уязвимость сценария SetAccessPointMode.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822 Rev.B, DIR-822 Rev.C, DIR-860L Rev.B, DIR-868L Rev.B, DIR-880L Rev.A, и DIR-890L Rev.A существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольную команду с помощью специально созданного XML-сообщения /HNAP1/SetAccessPointMode
Вендор D-Link Corp.
Наименование ПО D-Link DIR-818LW, D-Link DIR-860L, DIR-868L, D-Link DIR-882, DIR-880L, DIR-890L/R
Версия ПО
  • 2.05.B03 (D-Link DIR-818LW)
  • 2.03.B03 (D-Link DIR-860L)
  • 2.05b02 (DIR-868L)
  • 202krb06 (D-Link DIR-882)
  • 3.10b06 (D-Link DIR-882)
  • 1.20b01 01 i3se beta (DIR-880L)
  • 1.21b02 beta (DIR-890L/R)
Тип ПО ПО сетевого программно-аппаратного средства, Сетевое средство
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Непринятие мер по нейтрализации специальных элементов, используемых в команде операционной системы (Внедрение в команду операционной системы)
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 07.01.2019
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству.
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Инъекция
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения