Plattform
dlink
Komponente
dlink
CVE-2026-5844 describes a Command Injection vulnerability discovered in the D-Link DIR-882 router, specifically within the HNAP1 SetNetworkSettings Handler's sprintf function in prog.cgi. This flaw allows remote attackers to execute arbitrary operating system commands. The vulnerability impacts devices running version 1.01B02 and, critically, the product is no longer supported by the vendor, leaving users with limited options for remediation.
Eine Command Injection-Schwachstelle wurde in dem D-Link DIR-882 Router, Version 1.01B02, identifiziert, insbesondere im HNAP1 SetNetworkSettings Handler der Datei prog.cgi. Diese Schwachstelle liegt in der Funktion 'sprintf' und kann ausgenutzt werden, indem das Argument 'IPAddress' manipuliert wird. Der Angriff kann remote durchgeführt werden, was bedeutet, dass ein Angreifer von überall im Netzwerk potenziell das Gerät kompromittieren kann. Die Schwere der Schwachstelle wird mit CVSS 7.2 bewertet, was ein moderat hohes Risiko anzeigt. Entscheidend ist, dass D-Link dieses Routermodell nicht mehr unterstützt, was bedeutet, dass keine Sicherheitsupdates zur Abmilderung dieser Schwachstelle verfügbar sind. Die öffentliche Bekanntmachung des Exploits erhöht das Risiko einer Ausnutzung erheblich.
Die Schwachstelle wird ausgenutzt, indem das Argument 'IPAddress' innerhalb der Funktion 'sprintf' der Datei 'prog.cgi' manipuliert wird. Ein Angreifer kann Betriebssystembefehle in dieses Argument injizieren, die dann vom Router ausgeführt werden. Die Remote-Natur des Angriffs bedeutet, dass kein physischer Zugriff auf das Gerät erforderlich ist. Die öffentliche Verfügbarkeit des Exploits erleichtert die Ausnutzung durch Angreifer mit unterschiedlichem technischen Können. Das Fehlen von Support für den Router verschärft das Risiko, da keine Sicherheitsupdates zur Behebung der Schwachstelle verfügbar sind. Die potenziellen Auswirkungen umfassen die Übernahme der Kontrolle über den Router, den Zugriff auf das interne Netzwerk und den Diebstahl vertraulicher Informationen.
Small businesses and home users still relying on legacy D-Link DIR-882 routers are particularly at risk. Shared hosting environments where DIR-882 routers are used as gateway devices also present a significant exposure. Users who have not updated their router firmware and are unaware of the end-of-life status are especially vulnerable.
• linux / server:
journalctl -u haproxy -f | grep 'prog.cgi'• linux / server:
ps aux | grep 'prog.cgi'• generic web:
curl -I http://<router_ip>/prog.cgi?IPAddress=$(id | grep uid) # Check for command executiondisclosure
Exploit-Status
EPSS
0.27% (50% Perzentil)
CISA SSVC
CVSS-Vektor
Da D-Link das DIR-882 nicht mehr unterstützt, ist die primäre Abmilderung, das Gerät vom Netzwerk zu trennen. Dieser Router sollte außer Betrieb genommen werden, um jegliche potenzielle Ausnutzung zu verhindern. Wenn der Router für eine bestimmte Funktion unerlässlich ist, wird dringend empfohlen, ihn durch ein moderneres Modell zu ersetzen, das vom Hersteller unterstützt wird. Überprüfen Sie außerdem die Sicherheit aller Netzwerkinfrastrukturkomponenten, die mit demselben Netzwerk verbunden sind, da die Ausnutzung dieses Routers als Ausgangspunkt für Angriffe auf andere Geräte dienen könnte. Die Implementierung robuster Sicherheitsmaßnahmen, wie z. B. starke Passwörter und regelmäßige Firmware-Updates auf anderen Geräten, ist entscheidend, um das Netzwerk zu schützen.
D-Link ya no proporciona soporte para este producto. Se recomienda reemplazar el dispositivo por uno que reciba actualizaciones de seguridad. Si no es posible, aislar el dispositivo de la red y evitar su uso para servicios críticos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine Art von Schwachstelle, die es einem Angreifer ermöglicht, beliebige Befehle auf dem Betriebssystem des Geräts auszuführen.
Das bedeutet, dass keine Sicherheitsupdates verfügbar sind, um die Schwachstelle zu beheben, was das Risiko einer Ausnutzung erhöht.
Die sicherste Empfehlung ist, ihn sofort vom Netzwerk zu trennen.
Verwenden Sie starke Passwörter, aktualisieren Sie regelmäßig die Firmware Ihrer Geräte und ziehen Sie die Implementierung einer Firewall in Betracht.
Sie können nach weiteren Informationen zu CVE-2026-5844 in Schwachstellendatenbanken wie der National Vulnerability Database (NVD) suchen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.