Plattform
dlink
Komponente
my_vuln
Behoben in
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5211 describes a critical stack-based buffer overflow vulnerability affecting a range of D-Link DNS routers. Successful exploitation allows a remote attacker to potentially execute arbitrary code on the vulnerable device. This flaw impacts models including DNS-120, DNR-202L, and several others, specifically those running firmware versions up to and including 20260205. A patch is expected from D-Link.
Eine kritische Pufferüberlauf-Schwachstelle im Stapelspeicher wurde in mehreren D-Link-Geräten entdeckt, darunter DNS-120, DNR-202L, DNS-315L und andere aufgeführte Geräte. Diese Schwachstelle befindet sich in der Funktion UPnPAVServerPathDel innerhalb der Datei /cgi-bin/appmgr.cgi. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument fdir manipuliert, was potenziell zur Ausführung von beliebigem Code auf dem Gerät führen kann. Der CVSS-Schweregrad beträgt 8,8, was ein hohes Risiko anzeigt. Die öffentliche Verfügbarkeit eines Exploits verschärft die Situation weiter und ermöglicht es bösartigen Akteuren, die Schwachstelle leicht auszunutzen. Das Fehlen eines offiziellen Fixes zum Zeitpunkt der Veröffentlichung (20260205) erfordert sofortige Aufmerksamkeit.
Die Schwachstelle wird durch die Remote-Manipulation des Arguments fdir in einer HTTP-Anfrage an /cgi-bin/appmgr.cgi ausgenutzt. Der resultierende Pufferüberlauf kann es einem Angreifer ermöglichen, den Gerädespeicher zu überschreiben und potenziell bösartigen Code auszuführen. Die öffentliche Veröffentlichung eines Exploits bedeutet, dass Angreifer nun über die Werkzeuge verfügen, um diese Schwachstelle relativ einfach auszunutzen. Dies erhöht das Risiko gezielter Angriffe auf anfällige D-Link-Geräte erheblich. Die Remote-Natur der Ausnutzung erleichtert die Verbreitung von Angriffen über öffentliche oder private Netzwerke.
Small and medium-sized businesses (SMBs) and home users who rely on D-Link DNS routers for internet connectivity are at risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations and routers that have not been regularly updated are also at higher risk.
• linux / server:
journalctl -u upnp -f | grep -i overflow• generic web:
curl -I <router_ip>/cgi-bin/app_mgr.cgi | grep -i 'Server: D-Link'disclosure
poc
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Patches besteht die unmittelbare Mitigation darin, betroffene Geräte vom Netzwerk zu isolieren. Dies kann erreicht werden, indem der Remote-Zugriff, wie z. B. UPnP, deaktiviert oder das Netzwerk segmentiert wird, um potenzielle Auswirkungen zu begrenzen. Es wird dringend empfohlen, sich direkt an D-Link zu wenden, um einen Patch oder eine alternative Lösung anzufordern. Überwachen Sie die Geräte in der Zwischenzeit aktiv auf verdächtige Aktivitäten. Erwägen Sie als langfristige Best Practice, betroffene Geräte durch sicherere Modelle mit aktualisiertem Sicherheits-Support zu ersetzen. Das Aktualisieren der Firmware auf die neueste verfügbare Version, auch wenn sie diese Schwachstelle nicht direkt behebt, kann die allgemeine Sicherheitslage des Geräts verbessern.
Actualice el firmware de su dispositivo D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila en la función UPnP_AV_Server_Path_Del del archivo /cgi-bin/app_mgr.cgi.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Betroffene Geräte sind DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 und DNS-1550-04.
Zum Zeitpunkt der Veröffentlichung (20260205) ist kein offizieller Patch für diese Schwachstelle verfügbar.
Die Isolierung des Geräts vom Netzwerk ist die unmittelbarste Mitigation. Wenden Sie sich an D-Link, um einen Patch anzufordern oder das Gerät zu ersetzen.
Ein Pufferüberlauf tritt auf, wenn ein Programm versucht, Daten über die Grenzen eines Speicherpuffers hinaus zu schreiben, was Daten beschädigen oder die Ausführung von bösartigem Code ermöglichen kann.
Das Deaktivieren von UPnP, das Segmentieren des Netzwerks, das Aktualisieren der Firmware und die Überwachung von Geräten auf verdächtige Aktivitäten sind wichtige Vorsichtsmaßnahmen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.