Platform
dlink
Component
my_vuln
Opgelost in
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5211 is een stack-based buffer overflow kwetsbaarheid in D-Link DNS apparaten. Deze kwetsbaarheid maakt het mogelijk voor een externe aanvaller om een buffer overflow te veroorzaken door de UPnPAVServerPathDel functie in /cgi-bin/app_mgr.cgi te manipuleren, wat kan leiden tot het uitvoeren van willekeurige code. De kwetsbaarheid treft de volgende D-Link modellen tot versie 20260205: DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04. Er is momenteel geen officiële patch beschikbaar.
Er is een kritieke stack-based buffer overflow kwetsbaarheid ontdekt in verschillende D-Link apparaten, waaronder DNS-120, DNR-202L, DNS-315L en andere vermelde apparaten. Deze fout bevindt zich in de functie UPnPAVServerPathDel binnen het bestand /cgi-bin/appmgr.cgi. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het argument fdir te manipuleren, wat mogelijk kan leiden tot willekeurige code-uitvoering op het apparaat. De CVSS-severity score is 8.8, wat een hoog risico aangeeft. De publieke beschikbaarheid van een exploit verergert de situatie verder, waardoor kwaadwillende actoren de kwetsbaarheid gemakkelijk kunnen misbruiken. Het ontbreken van een officiële fix per de publicatiedatum (20260205) vereist onmiddellijke aandacht.
De kwetsbaarheid wordt misbruikt door externe manipulatie van het argument fdir in een HTTP-verzoek dat naar /cgi-bin/appmgr.cgi wordt verzonden. De resulterende buffer overflow kan een aanvaller toestaan om het apparaatgeheugen te overschrijven en mogelijk kwaadaardige code uit te voeren. De publieke release van een exploit betekent dat aanvallers nu over de tools beschikken om deze kwetsbaarheid relatief eenvoudig te misbruiken. Dit verhoogt het risico op gerichte aanvallen op kwetsbare D-Link-apparaten aanzienlijk. De externe aard van de exploitatie vergemakkelijkt de verspreiding van aanvallen over openbare of private netwerken.
Small and medium-sized businesses (SMBs) and home users who rely on D-Link DNS routers for internet connectivity are at risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations and routers that have not been regularly updated are also at higher risk.
• linux / server:
journalctl -u upnp -f | grep -i overflow• generic web:
curl -I <router_ip>/cgi-bin/app_mgr.cgi | grep -i 'Server: D-Link'disclosure
poc
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële patch, omvat de onmiddellijke mitigatie het isoleren van getroffen apparaten van het netwerk. Dit kan worden bereikt door externe toegang, zoals UPnP, uit te schakelen of het netwerk te segmenteren om potentiële impact te beperken. Het wordt ten zeerste aanbevolen om rechtstreeks contact op te nemen met D-Link om een patch of een alternatieve oplossing aan te vragen. Controleer de apparaten ondertussen actief op verdachte activiteiten. Overweeg als een langetermijn-best practice om getroffen apparaten te vervangen door veiligere modellen met actuele beveiligingsondersteuning.
Actualice el firmware de su dispositivo D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila en la función UPnP_AV_Server_Path_Del del archivo /cgi-bin/app_mgr.cgi.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Getroffen apparaten zijn DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04.
Per de publicatiedatum (20260205) is er geen officiële patch beschikbaar voor deze kwetsbaarheid.
Het isoleren van het apparaat van het netwerk is de meest directe mitigatie. Neem contact op met D-Link om een patch aan te vragen of het apparaat te vervangen.
Een buffer overflow treedt op wanneer een programma probeert gegevens buiten de grenzen van een geheugenbuffer te schrijven, wat gegevens kan beschadigen of de uitvoering van kwaadaardige code mogelijk kan maken.
Het uitschakelen van UPnP, het segmenteren van het netwerk, het up-to-date houden van de firmware en het controleren van apparaten op verdachte activiteiten zijn belangrijke preventieve maatregelen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.