प्लेटफ़ॉर्म
dlink
घटक
my_vuln
में ठीक किया गया
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5212, D-Link DNS उपकरणों में एक भेद्यता है, जहां /cgi-bin/webdavmgr.cgi फ़ाइल के WebdavUploadFile फ़ंक्शन में ffile तर्क के हेरफेर के कारण स्टैक-आधारित बफर ओवरफ्लो होता है. यह भेद्यता D-Link DNS-120, DNR-202L, DNS-315L और अन्य सहित कई उपकरणों को 20260205 तक प्रभावित करती है. इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है.
D-Link के DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 और DNS-1550-04 जैसे कई उपकरणों में एक महत्वपूर्ण स्टैक-आधारित बफर ओवरफ्लो भेद्यता की पहचान की गई है। यह भेद्यता फ़ाइल /cgi-bin/webdavmgr.cgi में WebdavUploadFile फ़ंक्शन के भीतर मौजूद है। एक दूरस्थ हमलावर ffile तर्क को हेरफेर करके इस त्रुटि का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कोड निष्पादित हो सकता है। इस भेद्यता को CVSS स्कोर 8.8 आवंटित किया गया है, जो उच्च गंभीरता स्तर को दर्शाता है। D-Link से कोई आधिकारिक फिक्स न होने से स्थिति और खराब हो गई है, जिससे उपयोगकर्ता हमलों के प्रति संवेदनशील हो गए हैं।
भेद्यता का फायदा WebDAV अनुरोध में ffile तर्क के दूरस्थ हेरफेर के माध्यम से उठाया जाता है। एक हमलावर एक विशेष रूप से तैयार किया गया अनुरोध भेज सकता है जो स्टैक बफर आकार से अधिक हो जाता है, जिससे बफर ओवरफ्लो होता है। शोषण की सफलता हमलावर की ओवरफ्लो के बाद निष्पादन प्रवाह को नियंत्रित करने की क्षमता पर निर्भर करती है, जिससे दुर्भावनापूर्ण कोड का निष्पादन संभव हो सकता है। भेद्यता की दूरस्थ प्रकृति इसे विशेष रूप से खतरनाक बनाती है, क्योंकि हमलावर डिवाइस तक भौतिक पहुंच की आवश्यकता के बिना इसका फायदा उठा सकते हैं। WebdavUpload_File फ़ंक्शन में उचित प्रमाणीकरण की कमी शोषण को सुविधाजनक बनाती है।
Small and medium-sized businesses (SMBs) and home users relying on D-Link DNS routers are at significant risk. Organizations with legacy D-Link router deployments or those that have not implemented robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing D-Link routers as gateway devices also face increased exposure.
• linux / server:
journalctl -u dnsmasq -f | grep -i "webdav_mgr.cgi"• generic web:
curl -I <router_ip>/cgi-bin/webdav_mgr.cgi | grep -i "200 OK"• dlink:
Check router logs for unusual file upload attempts or errors related to the /cgi-bin/webdav_mgr.cgi endpoint.
disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि D-Link ने CVE-2026-5212 के लिए फिक्स (समाधान) प्रदान नहीं किया है, इसलिए शमन उपाय हमले की सतह को कम करने और डिवाइस तक पहुंच को सीमित करने पर ध्यान केंद्रित करते हैं। प्रभावित उपकरणों को सार्वजनिक नेटवर्क से अलग करना और केवल विश्वसनीय आंतरिक नेटवर्क तक पहुंच को प्रतिबंधित करना दृढ़ता से अनुशंसित है। यदि आवश्यक न हो तो WebDAV सेवा को अक्षम करना एक महत्वपूर्ण कदम है। उपकरणों पर अनधिकृत ट्रैफ़िक को ब्लॉक करने के लिए एक मजबूत फ़ायरवॉल लागू करें। संदिग्ध पैटर्न के लिए नेटवर्क गतिविधि की निगरानी करें। अपडेटेड सुरक्षा समर्थन के साथ अधिक सुरक्षित मॉडल के साथ प्रभावित उपकरणों को बदलने पर विचार करें। हालांकि कोई प्रत्यक्ष फर्मवेयर अपडेट उपलब्ध नहीं है, D-Link से किसी भी भविष्य के रिलीज पर नज़र रखें।
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes y las instrucciones de instalación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह एक प्रकार की भेद्यता है जो तब होती है जब कोई प्रोग्राम स्टैक मेमोरी में आवंटित बफर की सीमाओं से परे डेटा लिखता है, जिससे डेटा भ्रष्टाचार या दुर्भावनापूर्ण कोड निष्पादन हो सकता है।
डिवाइस को सार्वजनिक नेटवर्क से अलग करें, यदि आपको इसकी आवश्यकता नहीं है तो WebDAV को अक्षम करें और इसे अधिक सुरक्षित मॉडल से बदलने पर विचार करें।
नहीं, वर्तमान में D-Link से कोई आधिकारिक फिक्स उपलब्ध नहीं है।
एक फ़ायरवॉल लागू करें, नेटवर्क गतिविधि की निगरानी करें और प्रभावित उपकरणों तक पहुंच को प्रतिबंधित करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।