HIGHCVE-2026-5211CVSS 8.8

D-Link DNS-1550-04 app_mgr.cgi UPnP_AV_Server_Path_Del stack-based buffer overflow

Platform

dlink

Component

my_vuln

Opgelost in

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-5211 is een stack-based buffer overflow kwetsbaarheid in D-Link DNS apparaten. Deze kwetsbaarheid maakt het mogelijk voor een externe aanvaller om een buffer overflow te veroorzaken door de UPnPAVServerPathDel functie in /cgi-bin/app_mgr.cgi te manipuleren, wat kan leiden tot het uitvoeren van willekeurige code. De kwetsbaarheid treft de volgende D-Link modellen tot versie 20260205: DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04. Er is momenteel geen officiële patch beschikbaar.

Impact en Aanvalsscenarios

Er is een kritieke stack-based buffer overflow kwetsbaarheid ontdekt in verschillende D-Link apparaten, waaronder DNS-120, DNR-202L, DNS-315L en andere vermelde apparaten. Deze fout bevindt zich in de functie UPnPAVServerPathDel binnen het bestand /cgi-bin/appmgr.cgi. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het argument fdir te manipuleren, wat mogelijk kan leiden tot willekeurige code-uitvoering op het apparaat. De CVSS-severity score is 8.8, wat een hoog risico aangeeft. De publieke beschikbaarheid van een exploit verergert de situatie verder, waardoor kwaadwillende actoren de kwetsbaarheid gemakkelijk kunnen misbruiken. Het ontbreken van een officiële fix per de publicatiedatum (20260205) vereist onmiddellijke aandacht.

Uitbuitingscontext

De kwetsbaarheid wordt misbruikt door externe manipulatie van het argument fdir in een HTTP-verzoek dat naar /cgi-bin/appmgr.cgi wordt verzonden. De resulterende buffer overflow kan een aanvaller toestaan om het apparaatgeheugen te overschrijven en mogelijk kwaadaardige code uit te voeren. De publieke release van een exploit betekent dat aanvallers nu over de tools beschikken om deze kwetsbaarheid relatief eenvoudig te misbruiken. Dit verhoogt het risico op gerichte aanvallen op kwetsbare D-Link-apparaten aanzienlijk. De externe aard van de exploitatie vergemakkelijkt de verspreiding van aanvallen over openbare of private netwerken.

Wie Loopt Risicowordt vertaald…

Small and medium-sized businesses (SMBs) and home users who rely on D-Link DNS routers for internet connectivity are at risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations and routers that have not been regularly updated are also at higher risk.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u upnp -f | grep -i overflow

• generic web:

curl -I <router_ip>/cgi-bin/app_mgr.cgi | grep -i 'Server: D-Link'

Aanvalstijdlijn

  1. Disclosure

    disclosure

  2. PoC

    poc

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.03% (9% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentmy_vuln
LeverancierD-Link
Getroffen bereikOpgelost in
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 54 dagen na openbaarmaking

Mitigatie en Workarounds

Gezien het ontbreken van een officiële patch, omvat de onmiddellijke mitigatie het isoleren van getroffen apparaten van het netwerk. Dit kan worden bereikt door externe toegang, zoals UPnP, uit te schakelen of het netwerk te segmenteren om potentiële impact te beperken. Het wordt ten zeerste aanbevolen om rechtstreeks contact op te nemen met D-Link om een patch of een alternatieve oplossing aan te vragen. Controleer de apparaten ondertussen actief op verdachte activiteiten. Overweeg als een langetermijn-best practice om getroffen apparaten te vervangen door veiligere modellen met actuele beveiligingsondersteuning.

Hoe te verhelpenwordt vertaald…

Actualice el firmware de su dispositivo D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila en la función UPnP_AV_Server_Path_Del del archivo /cgi-bin/app_mgr.cgi.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-5211 — Buffer Overflow in my_vuln?

Getroffen apparaten zijn DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04.

Ben ik getroffen door CVE-2026-5211 in my_vuln?

Per de publicatiedatum (20260205) is er geen officiële patch beschikbaar voor deze kwetsbaarheid.

Hoe los ik CVE-2026-5211 in my_vuln op?

Het isoleren van het apparaat van het netwerk is de meest directe mitigatie. Neem contact op met D-Link om een patch aan te vragen of het apparaat te vervangen.

Wordt CVE-2026-5211 actief misbruikt?

Een buffer overflow treedt op wanneer een programma probeert gegevens buiten de grenzen van een geheugenbuffer te schrijven, wat gegevens kan beschadigen of de uitvoering van kwaadaardige code mogelijk kan maken.

Waar vind ik het officiële my_vuln-beveiligingsadvies voor CVE-2026-5211?

Het uitschakelen van UPnP, het segmenteren van het netwerk, het up-to-date houden van de firmware en het controleren van apparaten op verdachte activiteiten zijn belangrijke preventieve maatregelen.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.