Plateforme
dlink
Composant
dlink
CVE-2026-5844 describes a Command Injection vulnerability discovered in the D-Link DIR-882 router, specifically within the HNAP1 SetNetworkSettings Handler's sprintf function in prog.cgi. This flaw allows remote attackers to execute arbitrary operating system commands. The vulnerability impacts devices running version 1.01B02 and, critically, the product is no longer supported by the vendor, leaving users with limited options for remediation.
Une vulnérabilité d'injection de commandes du système d'exploitation (OS command injection) a été identifiée dans le routeur D-Link DIR-882 version 1.01B02, plus précisément dans le gestionnaire HNAP1 SetNetworkSettings du fichier prog.cgi. Cette vulnérabilité réside dans la fonction 'sprintf' et peut être exploitée en manipulant l'argument 'IPAddress'. L'attaque peut être effectuée à distance, ce qui signifie qu'un attaquant depuis n'importe où sur le réseau peut potentiellement compromettre l'appareil. La gravité de la vulnérabilité est notée CVSS 7.2, indiquant un risque modérément élevé. Il est crucial de noter que D-Link ne prend plus en charge ce modèle de routeur, ce qui signifie qu'aucun correctif de sécurité n'est disponible pour atténuer cette vulnérabilité. La publication publique de l'exploit augmente considérablement le risque d'exploitation.
La vulnérabilité est exploitée en manipulant l'argument 'IPAddress' dans la fonction 'sprintf' du fichier 'prog.cgi'. Un attaquant peut injecter des commandes du système d'exploitation dans cet argument, qui seront ensuite exécutées par le routeur. La nature à distance de l'attaque signifie qu'aucun accès physique à l'appareil n'est requis. La disponibilité publique de l'exploit facilite l'exploitation par des attaquants ayant différents niveaux de compétences techniques. Le fait que le routeur ne soit plus pris en charge aggrave le risque, car aucune mise à jour de sécurité n'est disponible pour corriger la vulnérabilité. L'impact potentiel comprend la prise de contrôle du routeur, l'accès au réseau interne et le vol d'informations sensibles.
Small businesses and home users still relying on legacy D-Link DIR-882 routers are particularly at risk. Shared hosting environments where DIR-882 routers are used as gateway devices also present a significant exposure. Users who have not updated their router firmware and are unaware of the end-of-life status are especially vulnerable.
• linux / server:
journalctl -u haproxy -f | grep 'prog.cgi'• linux / server:
ps aux | grep 'prog.cgi'• generic web:
curl -I http://<router_ip>/prog.cgi?IPAddress=$(id | grep uid) # Check for command executiondisclosure
Statut de l'Exploit
EPSS
0.27% (percentile 50%)
CISA SSVC
Vecteur CVSS
Étant donné que D-Link ne prend plus en charge le DIR-882, l'atténuation principale est de déconnecter l'appareil du réseau. Ce routeur doit être retiré du service pour éviter toute exploitation potentielle. Si le routeur est essentiel pour une fonction quelconque, il est fortement recommandé de le remplacer par un modèle plus moderne et pris en charge par le fabricant. De plus, examinez la sécurité de tous les appareils réseau connectés au même réseau, car l'exploitation de ce routeur pourrait servir de point d'entrée pour attaquer d'autres appareils. La mise en œuvre de pratiques de sécurité robustes, telles que des mots de passe forts et des mises à jour régulières du micrologiciel sur les autres appareils, est essentielle pour protéger le réseau.
D-Link ya no proporciona soporte para este producto. Se recomienda reemplazar el dispositivo por uno que reciba actualizaciones de seguridad. Si no es posible, aislar el dispositivo de la red y evitar su uso para servicios críticos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un type de vulnérabilité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation de l'appareil.
Cela signifie qu'il n'y a pas de mises à jour de sécurité disponibles pour corriger la vulnérabilité, ce qui augmente le risque d'exploitation.
La recommandation la plus sûre est de le déconnecter du réseau immédiatement.
Utilisez des mots de passe forts, mettez régulièrement à jour le micrologiciel de vos appareils et envisagez de mettre en œuvre un pare-feu.
Vous pouvez rechercher des informations supplémentaires sur CVE-2026-5844 dans des bases de données de vulnérabilités telles que la National Vulnerability Database (NVD).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.