Plataforma
dlink
Componente
dlink
CVE-2026-5844 describes a Command Injection vulnerability discovered in the D-Link DIR-882 router, specifically within the HNAP1 SetNetworkSettings Handler's sprintf function in prog.cgi. This flaw allows remote attackers to execute arbitrary operating system commands. The vulnerability impacts devices running version 1.01B02 and, critically, the product is no longer supported by the vendor, leaving users with limited options for remediation.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS command injection) foi identificada no roteador D-Link DIR-882 versão 1.01B02, especificamente no manipulador HNAP1 SetNetworkSettings do arquivo prog.cgi. Esta vulnerabilidade reside na função 'sprintf' e pode ser explorada manipulando o argumento 'IPAddress'. O ataque pode ser executado remotamente, o que significa que um atacante de qualquer lugar com acesso à rede pode potencialmente comprometer o dispositivo. A gravidade da vulnerabilidade é classificada como CVSS 7.2, indicando um risco moderadamente alto. É crucial destacar que a D-Link não oferece mais suporte para este modelo de roteador, o que implica que não há patches de segurança disponíveis para mitigar esta vulnerabilidade. A publicação pública do exploit aumenta significativamente o risco de exploração.
A vulnerabilidade é explorada manipulando o argumento 'IPAddress' na função 'sprintf' do arquivo 'prog.cgi'. Um atacante pode injetar comandos do sistema operacional dentro deste argumento, que então serão executados pelo roteador. A natureza remota do ataque significa que não é necessário acesso físico ao dispositivo. A disponibilidade pública do exploit facilita a exploração por parte de atacantes com diferentes níveis de habilidade técnica. O fato de o roteador não ser mais suportado aumenta o risco, pois não há atualizações de segurança disponíveis para corrigir a vulnerabilidade. O potencial impacto inclui a tomada de controle do roteador, o acesso à rede interna e o roubo de informações confidenciais.
Small businesses and home users still relying on legacy D-Link DIR-882 routers are particularly at risk. Shared hosting environments where DIR-882 routers are used as gateway devices also present a significant exposure. Users who have not updated their router firmware and are unaware of the end-of-life status are especially vulnerable.
• linux / server:
journalctl -u haproxy -f | grep 'prog.cgi'• linux / server:
ps aux | grep 'prog.cgi'• generic web:
curl -I http://<router_ip>/prog.cgi?IPAddress=$(id | grep uid) # Check for command executiondisclosure
Status do Exploit
EPSS
0.27% (percentil 50%)
CISA SSVC
Vetor CVSS
Dado que a D-Link não oferece mais suporte ao DIR-882, a mitigação principal é a desconexão do dispositivo da rede. Este roteador deve ser retirado do serviço para evitar qualquer possível exploração. Se o roteador for essencial para alguma função, recomenda-se fortemente substituí-lo por um modelo mais moderno e suportado pelo fabricante. Além disso, recomenda-se revisar a segurança de todos os dispositivos de rede conectados à mesma rede, já que a exploração deste roteador poderia servir como ponto de entrada para atacar outros dispositivos. Implementar práticas de segurança robustas, como senhas seguras e atualizações regulares de firmware em outros dispositivos, é fundamental para proteger a rede.
D-Link ya no proporciona soporte para este producto. Se recomienda reemplazar el dispositivo por uno que reciba actualizaciones de seguridad. Si no es posible, aislar el dispositivo de la red y evitar su uso para servicios críticos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de vulnerabilidade que permite a um atacante executar comandos arbitrários no sistema operacional do dispositivo.
Significa que não há atualizações de segurança disponíveis para corrigir a vulnerabilidade, o que aumenta o risco de exploração.
A recomendação mais segura é desconectá-lo da rede imediatamente.
Utilize senhas seguras, atualize regularmente o firmware de seus dispositivos e considere implementar um firewall.
Você pode procurar informações adicionais sobre CVE-2026-5844 em bancos de dados de vulnerabilidades como o National Vulnerability Database (NVD).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.