प्लेटफ़ॉर्म
dlink
घटक
dlink
CVE-2026-5844 D-Link DIR-882 राउटर में पाया गया एक कमांड इंजेक्शन भेद्यता है। यह भेद्यता HNAP1 SetNetworkSettings Handler के prog.cgi फ़ाइल में sprintf फ़ंक्शन में IPAddress तर्क के हेरफेर के माध्यम से हमलावरों को ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता संस्करण 1.01B02 वाले राउटर को प्रभावित करती है और दूर से शोषण किया जा सकता है। चूंकि यह भेद्यता अब समर्थित नहीं है, इसलिए कोई आधिकारिक पैच उपलब्ध नहीं है।
D-Link DIR-882 राउटर के संस्करण 1.01B02 में एक कमांड इंजेक्शन भेद्यता (Command Injection Vulnerability) की पहचान की गई है, विशेष रूप से prog.cgi फ़ाइल के HNAP1 SetNetworkSettings हैंडलर के भीतर। यह भेद्यता 'sprintf' फ़ंक्शन में मौजूद है और 'IPAddress' तर्क को हेरफेर करके इसका फायदा उठाया जा सकता है। हमला दूर से किया जा सकता है, जिसका अर्थ है कि नेटवर्क पर कहीं से भी एक हमलावर संभावित रूप से डिवाइस को खतरे में डाल सकता है। इस भेद्यता की गंभीरता को CVSS 7.2 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम को दर्शाता है। यह ध्यान रखना महत्वपूर्ण है कि D-Link अब इस राउटर मॉडल का समर्थन नहीं करता है, जिसका अर्थ है कि इस भेद्यता को कम करने के लिए कोई सुरक्षा पैच उपलब्ध नहीं है। एक्सप्लॉइट (Exploit) का सार्वजनिक प्रकटीकरण शोषण के जोखिम को काफी बढ़ा देता है।
यह भेद्यता prog.cgi फ़ाइल के 'sprintf' फ़ंक्शन के भीतर 'IPAddress' तर्क को हेरफेर करके इसका फायदा उठाया जाता है। एक हमलावर इस तर्क में ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है, जिसे तब राउटर द्वारा निष्पादित किया जाएगा। हमले की दूरस्थ प्रकृति का अर्थ है कि डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। एक्सप्लॉइट की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा शोषण को आसान बनाती है। राउटर के लिए समर्थन की कमी जोखिम को बढ़ा देती है, क्योंकि इस भेद्यता को ठीक करने के लिए कोई सुरक्षा अपडेट उपलब्ध नहीं है। संभावित प्रभावों में राउटर का नियंत्रण प्राप्त करना, आंतरिक नेटवर्क तक पहुंचना और संवेदनशील जानकारी की चोरी शामिल है।
Small businesses and home users still relying on legacy D-Link DIR-882 routers are particularly at risk. Shared hosting environments where DIR-882 routers are used as gateway devices also present a significant exposure. Users who have not updated their router firmware and are unaware of the end-of-life status are especially vulnerable.
• linux / server:
journalctl -u haproxy -f | grep 'prog.cgi'• linux / server:
ps aux | grep 'prog.cgi'• generic web:
curl -I http://<router_ip>/prog.cgi?IPAddress=$(id | grep uid) # Check for command executiondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.27% (50% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि D-Link अब DIR-882 का समर्थन नहीं करता है, इसलिए प्राथमिक शमन उपाय डिवाइस को नेटवर्क से डिस्कनेक्ट करना है। संभावित शोषण को रोकने के लिए इस राउटर को सेवा से बाहर कर दिया जाना चाहिए। यदि राउटर किसी विशिष्ट कार्य के लिए आवश्यक है, तो निर्माता द्वारा समर्थित अधिक आधुनिक मॉडल से बदलने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, समान नेटवर्क से जुड़े सभी नेटवर्क उपकरणों की सुरक्षा की समीक्षा करें, क्योंकि इस राउटर का शोषण अन्य उपकरणों पर हमला करने के लिए प्रवेश बिंदु के रूप में काम कर सकता है। अन्य उपकरणों पर मजबूत सुरक्षा उपायों, जैसे मजबूत पासवर्ड और नियमित फर्मवेयर अपडेट को लागू करना, नेटवर्क की सुरक्षा के लिए महत्वपूर्ण है।
D-Link ya no proporciona soporte para este producto. Se recomienda reemplazar el dispositivo por uno que reciba actualizaciones de seguridad. Si no es posible, aislar el dispositivo de la red y evitar su uso para servicios críticos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक प्रकार की भेद्यता है जो एक हमलावर को डिवाइस के ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
इसका मतलब है कि इस भेद्यता को ठीक करने के लिए कोई सुरक्षा अपडेट उपलब्ध नहीं है, जिससे शोषण का खतरा बढ़ जाता है।
सबसे सुरक्षित सिफारिश है कि इसे तुरंत नेटवर्क से डिस्कनेक्ट कर दें।
मजबूत पासवर्ड का उपयोग करें, अपने उपकरणों के फर्मवेयर को नियमित रूप से अपडेट करें और फ़ायरवॉल को लागू करने पर विचार करें।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस में CVE-2026-5844 के बारे में अतिरिक्त जानकारी खोज सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।