Platform
dlink
Component
my_vuln
Opgelost in
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5212 is een stack-based buffer overflow kwetsbaarheid in de WebdavUploadFile functie van D-Link DNS apparaten. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand code uit te voeren op het systeem. De kwetsbaarheid treft de volgende D-Link modellen tot versie 20260205: DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04. Er is momenteel geen officiële patch beschikbaar om dit probleem te verhelpen.
Er is een kritieke buffer overflow-kwetsbaarheid in de stack geïdentificeerd in verschillende D-Link-apparaten, waaronder de modellen DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04. Deze kwetsbaarheid bevindt zich in de functie WebdavUploadFile van het bestand /cgi-bin/webdavmgr.cgi. Een externe aanvaller kan deze fout uitbuiten door het argument ffile te manipuleren, wat mogelijk kan leiden tot willekeurige code-uitvoering op het apparaat. De kwetsbaarheid heeft een CVSS-score van 8,8 gekregen, wat een hoog risiconiveau aangeeft. Het ontbreken van een officiële oplossing van D-Link verergert de situatie en laat gebruikers kwetsbaar voor aanvallen.
De kwetsbaarheid wordt uitgebuit door middel van remote manipulatie van het argument ffile in de WebDAV-aanvraag. Een aanvaller kan een speciaal ontworpen aanvraag verzenden die de stapel buffergrootte overschrijdt, wat leidt tot een buffer overflow. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de uitvoeringsstroom na de overflow te controleren, waardoor de uitvoering van kwaadaardige code mogelijk wordt. De remote aard van de kwetsbaarheid maakt deze bijzonder gevaarlijk, omdat aanvallers deze kunnen uitbuiten zonder fysieke toegang tot het apparaat nodig te hebben. Het ontbreken van een goede authenticatie in de functie WebdavUpload_File vergemakkelijkt de exploitatie.
Small and medium-sized businesses (SMBs) and home users relying on D-Link DNS routers are at significant risk. Organizations with legacy D-Link router deployments or those that have not implemented robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing D-Link routers as gateway devices also face increased exposure.
• linux / server:
journalctl -u dnsmasq -f | grep -i "webdav_mgr.cgi"• generic web:
curl -I <router_ip>/cgi-bin/webdav_mgr.cgi | grep -i "200 OK"• dlink:
Check router logs for unusual file upload attempts or errors related to the /cgi-bin/webdav_mgr.cgi endpoint.
disclosure
poc
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
Aangezien D-Link geen oplossing (resolutie) heeft verstrekt voor CVE-2026-5212, richten de mitigerende maatregelen zich op het verminderen van het aanvalsoppervlak en het beperken van de toegang tot het apparaat. Het wordt ten zeerste aanbevolen om getroffen apparaten van het openbare netwerk te isoleren en de toegang te beperken tot vertrouwde interne netwerken. Het uitschakelen van de WebDAV-service als deze niet essentieel is, is een cruciale stap. Implementeer een robuuste firewall om ongeautoriseerde verkeer naar de apparaten te blokkeren. Bewaak de netwerkactiviteit op verdachte patronen. Overweeg om getroffen apparaten te vervangen door veiligere modellen met actuele beveiligingsondersteuning. Hoewel er geen directe firmware-update beschikbaar is, houd dan toekomstige releases van D-Link in de gaten.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes y las instrucciones de instalación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor deze beveiligingskwetsbaarheid.
Het is een type kwetsbaarheid dat optreedt wanneer een programma data buiten de grenzen van een buffer schrijft die is toegewezen op de stack, wat kan leiden tot data corruptie of de uitvoering van kwaadaardige code.
Isoleer het apparaat van het openbare netwerk, schakel WebDAV uit als u het niet nodig hebt en overweeg het te vervangen door een veiliger model.
Nee, er is momenteel geen officiële oplossing beschikbaar van D-Link.
Implementeer een firewall, bewaak de netwerkactiviteit en beperk de toegang tot getroffen apparaten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.