Plattform
dlink
Komponente
my_vuln
Behoben in
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5212 describes a stack-based buffer overflow vulnerability discovered in several D-Link DNS devices. This flaw allows a remote attacker to manipulate the 'ffile' argument within the WebdavUpload_File function, potentially leading to a denial of service or even arbitrary code execution. The vulnerability affects D-Link DNS-120, DNR-202L, and other models up to firmware version 20260205. No official patch has been released at the time of publication.
Eine kritische Pufferüberlauf-Schwachstelle im Stapelspeicher wurde in mehreren D-Link-Geräten identifiziert, darunter die Modelle DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 und DNS-1550-04. Diese Schwachstelle befindet sich in der Funktion WebdavUploadFile der Datei /cgi-bin/webdavmgr.cgi. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument ffile manipuliert, was potenziell zur Ausführung von beliebigem Code auf dem Gerät führen kann. Die Schwachstelle wurde mit einem CVSS-Wert von 8,8 eingestuft, was ein hohes Gefährdungsniveau anzeigt. Das Fehlen einer offiziellen Behebung durch D-Link verschärft die Situation und lässt Benutzer anfällig für Angriffe.
Die Schwachstelle wird durch die Remote-Manipulation des Arguments ffile in der WebDAV-Anfrage ausgenutzt. Ein Angreifer kann eine speziell gestaltete Anfrage senden, die die Größe des Stapels Puffers überschreitet, was zu einem Pufferüberlauf führt. Der Erfolg der Ausnutzung hängt von der Fähigkeit des Angreifers ab, den Ausführungsfluss nach dem Überlauf zu kontrollieren, was die Ausführung von bösartigem Code ermöglichen könnte. Die Remote-Natur der Schwachstelle macht sie besonders gefährlich, da Angreifer sie ausnutzen können, ohne physischen Zugriff auf das Gerät zu benötigen. Das Fehlen einer ordnungsgemäßen Authentifizierung in der Funktion WebdavUpload_File erleichtert die Ausnutzung.
Small and medium-sized businesses (SMBs) and home users relying on D-Link DNS routers are at significant risk. Organizations with legacy D-Link router deployments or those that have not implemented robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing D-Link routers as gateway devices also face increased exposure.
• linux / server:
journalctl -u dnsmasq -f | grep -i "webdav_mgr.cgi"• generic web:
curl -I <router_ip>/cgi-bin/webdav_mgr.cgi | grep -i "200 OK"• dlink:
Check router logs for unusual file upload attempts or errors related to the /cgi-bin/webdav_mgr.cgi endpoint.
disclosure
poc
Exploit-Status
EPSS
0.10% (28% Perzentil)
CISA SSVC
CVSS-Vektor
Da D-Link keine Behebung (Lösung) für CVE-2026-5212 bereitgestellt hat, konzentrieren sich die Abschwächungsmaßnahmen auf die Reduzierung der Angriffsfläche und die Beschränkung des Zugriffs auf das Gerät. Es wird dringend empfohlen, betroffene Geräte vom öffentlichen Netzwerk zu isolieren und den Zugriff nur auf vertrauenswürdige interne Netzwerke zu beschränken. Das Deaktivieren des WebDAV-Dienstes, wenn dieser nicht unbedingt erforderlich ist, ist ein entscheidender Schritt. Implementieren Sie eine robuste Firewall, um unbefugten Datenverkehr zu den Geräten zu blockieren. Überwachen Sie die Netzwerkaktivität auf verdächtige Muster. Erwägen Sie, betroffene Geräte durch sicherere Modelle mit aktualisierter Sicherheitsunterstützung zu ersetzen. Obwohl kein direktes Firmware-Update verfügbar ist, überwachen Sie alle zukünftigen Veröffentlichungen von D-Link.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes y las instrucciones de instalación.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für diese Sicherheitslücke.
Es handelt sich um eine Art von Schwachstelle, die auftritt, wenn ein Programm Daten über die Grenzen eines Puffers schreibt, der im Stapelspeicher zugewiesen wurde, was zu Datenkorruption oder der Ausführung von bösartigem Code führen kann.
Isolieren Sie das Gerät vom öffentlichen Netzwerk, deaktivieren Sie WebDAV, wenn Sie es nicht benötigen, und erwägen Sie, es durch ein sichereres Modell zu ersetzen.
Nein, derzeit ist keine offizielle Behebung von D-Link verfügbar.
Implementieren Sie eine Firewall, überwachen Sie die Netzwerkaktivität und beschränken Sie den Zugriff auf betroffene Geräte.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.