Выполнение произвольного кода в маршрутизаторах D-Link



Уязвимые версии:
D-link DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L.
Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный код на уязвимом устройстве.

Уязвимость существует из-за недостаточной обработки границ данных в полях Action, Username, LoginPassword и Captcha в XML файле, передаваемых через SOAP сообщение на HNAP (Home Network Automation Protocol) интерфейс. Удаленный пользователь может с помощью специально сформированных SOAP-сообщений вызвать переполнение стека и выполнить произвольный код на целевом устройстве с привилегиями учетной записи root.

URL производителя: http://www.dlink.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.kb.cert.org/vuls/id/677427

Читайте также:  UEBA: Поведенческий анализ или чистая магия?


    По теме: ( из рубрики Безопасность )

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

3 × два =

наверх