Plateforme
dlink
Composant
my_vuln
Corrigé dans
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5211 est une vulnérabilité de dépassement de tampon basée sur la pile dans les appareils D-Link DNS. Elle permet à un attaquant distant d'exécuter du code arbitraire. Cette vulnérabilité affecte les versions jusqu'à 20260205. Aucune version corrigée n'est actuellement disponible.
Une vulnérabilité critique de débordement de tampon sur la pile a été découverte dans plusieurs appareils D-Link, notamment DNS-120, DNR-202L, DNS-315L et d'autres listés. Cette faille réside dans la fonction UPnPAVServerPathDel à l'intérieur du fichier /cgi-bin/appmgr.cgi. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument fdir, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. Le score de gravité CVSS est de 8,8, ce qui indique un risque élevé. La disponibilité publique d'un exploit aggrave encore la situation, permettant aux acteurs malveillants d'exploiter facilement la vulnérabilité. L'absence d'un correctif officiel à la date de publication (20260205) nécessite une attention immédiate.
La vulnérabilité est exploitée par la manipulation distante de l'argument fdir dans une requête HTTP envoyée à /cgi-bin/appmgr.cgi. Le débordement de tampon résultant peut permettre à un attaquant d'écraser la mémoire de l'appareil, en exécutant potentiellement du code malveillant. La publication publique d'un exploit signifie que les attaquants disposent désormais des outils nécessaires pour exploiter cette vulnérabilité relativement facilement. Cela augmente considérablement le risque d'attaques ciblées contre les appareils D-Link vulnérables. La nature distante de l'exploitation facilite la propagation des attaques sur les réseaux publics ou privés.
Small and medium-sized businesses (SMBs) and home users who rely on D-Link DNS routers for internet connectivity are at risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations and routers that have not been regularly updated are also at higher risk.
• linux / server:
journalctl -u upnp -f | grep -i overflow• generic web:
curl -I <router_ip>/cgi-bin/app_mgr.cgi | grep -i 'Server: D-Link'disclosure
poc
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
En l'absence de correctif officiel, la mitigation immédiate consiste à isoler les appareils affectés du réseau. Cela peut être réalisé en désactivant l'accès distant, tel que UPnP, ou en segmentant le réseau pour limiter l'impact potentiel. Il est fortement recommandé de contacter directement D-Link pour demander un correctif ou une solution alternative. Surveiller activement les appareils à la recherche d'activités suspectes est essentiel entre-temps. Envisagez de remplacer les appareils affectés par des modèles plus sécurisés disposant d'un support de sécurité mis à jour comme meilleure pratique à long terme. Mettre à jour le micrologiciel vers la dernière version disponible, même si elle n'aborde pas directement cette vulnérabilité, peut améliorer la posture de sécurité globale de l'appareil.
Actualice el firmware de su dispositivo D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila en la función UPnP_AV_Server_Path_Del del archivo /cgi-bin/app_mgr.cgi.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les appareils affectés incluent DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 et DNS-1550-04.
À la date de publication (20260205), aucun correctif officiel n'est disponible pour cette vulnérabilité.
Isoler l'appareil du réseau est la mitigation la plus immédiate. Contactez D-Link pour demander un correctif ou envisagez de remplacer l'appareil.
Un débordement de tampon se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon mémoire, ce qui peut corrompre des données ou permettre l'exécution de code malveillant.
Désactiver UPnP, segmenter le réseau, maintenir le micrologiciel à jour et surveiller les appareils à la recherche d'activités suspectes sont des mesures préventives importantes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.