Platform
dlink
Component
dlink
CVE-2026-5815 describes a stack-based buffer overflow vulnerability found in the D-Link DIR-645 router. This flaw resides within the hedwigcgi_main function of the /cgi-bin/hedwig.cgi file, allowing a remote attacker to potentially trigger a crash or execute arbitrary code. The vulnerability impacts D-Link DIR-645 routers running versions 1.01 through 1.03, and it’s important to note that these products are no longer supported by the vendor.
Een kritieke kwetsbaarheid is ontdekt in de D-Link DIR-645 router (firmware versies 1.01, 1.02 en 1.03), geïdentificeerd als CVE-2026-5815. Deze kwetsbaarheid bevindt zich in de functie 'hedwigcgi_main' van het bestand '/cgi-bin/hedwig.cgi' en maakt een buffer overflow op de stack mogelijk. Dit betekent dat een externe aanvaller potentieel kwaadaardige code op het apparaat kan uitvoeren, waardoor de netwerkbeveiliging in gevaar komt. De kwetsbaarheid heeft een CVSS score van 8.8, wat een hoog risico aangeeft. Belangrijk is dat D-Link dit routermodel niet langer ondersteunt, wat betekent dat er geen beveiligingsupdates worden uitgebracht om deze kwetsbaarheid te verhelpen. De publieke beschikbaarheid van de exploit maakt het voor aanvallers gemakkelijker om de kwetsbaarheid uit te buiten.
De exploit voor CVE-2026-5815 is publiekelijk beschikbaar, waardoor het voor aanvallers met technische vaardigheden gemakkelijker is om deze te gebruiken. De kwetsbaarheid wordt uitgebuit door manipulatie van de functie 'hedwigcgi_main', wat leidt tot een buffer overflow op de stack. Een externe aanvaller kan speciaal ontworpen verzoeken naar de router sturen om deze overflow te activeren en potentieel de controle over het apparaat te krijgen. Het ontbreken van leveranciersondersteuning vergroot het risico, aangezien er geen beveiligingspatches beschikbaar zijn om de kwetsbaarheid te verhelpen. De externe aard van de exploitatie betekent dat de aanval van overal op internet kan worden gelanceerd.
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
Aangezien D-Link de DIR-645 niet langer ondersteunt, is de primaire mitigatie om het apparaat te vervangen door een modernere router met actieve ondersteuning. Als een directe vervanging niet mogelijk is, isoleer dan de DIR-645 van het hoofdnetwerk en gebruik deze alleen voor niet-kritieke apparaten zonder internettoegang. Het monitoren van het netwerk op verdachte activiteiten kan ook helpen om potentiële aanvallen te detecteren. Het is belangrijk om te begrijpen dat deze maatregelen slechts tijdelijk zijn en de onderliggende kwetsbaarheid niet wegnemen. Continue blootstelling aan risico is onvermijdelijk totdat het apparaat is vervangen.
Este dispositivo ya no recibe soporte del fabricante. Se recomienda reemplazar el dispositivo por uno actualizado y con soporte activo para mitigar el riesgo de explotación. Si no es posible, aislar el dispositivo de la red y deshabilitar el acceso remoto.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor deze beveiligingskwetsbaarheid.
De DIR-645 is een ouder model en heeft het einde van zijn support lifecycle bereikt.
Isoleer de router van het hoofdnetwerk en monitor op verdachte activiteiten.
Nee, vanwege de publieke kwetsbaarheid en het ontbreken van ondersteuning is het niet veilig.
Zoek naar ongebruikelijke netwerkactiviteit, zoals onverwachte dataverkeer of onbekende apparaten.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.