平台
dlink
组件
my_vuln
修复版本
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5211是D-Link多款设备中发现的一个栈溢出漏洞,攻击者可以通过操纵/cgi-bin/appmgr.cgi文件的UPnPAVServerPathDel函数中的fdir参数,远程触发栈溢出,从而执行任意代码。该漏洞可能导致设备完全被控制,造成数据泄露或服务中断等严重后果。受影响的D-Link设备包括DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 和 DNS-1550-04,版本≤20260205。目前,官方尚未发布针对此漏洞的补丁。
在多个D-Link设备(包括DNS-120、DNR-202L、DNS-315L等)中发现了一种关键的基于堆栈的缓冲区溢出漏洞。此漏洞存在于/cgi-bin/appmgr.cgi文件的UPnPAVServerPathDel函数中。攻击者可以通过操纵fdir参数来利用此漏洞,从而可能在设备上执行任意代码。CVSS严重程度评分为8.8,表明存在高风险。漏洞利用程序的公开可用性进一步加剧了情况,使恶意行为者能够轻松利用该漏洞。截至发布日期(20260205),缺乏官方修复措施,需要立即采取行动。
该漏洞是通过对发送到/cgi-bin/appmgr.cgi的HTTP请求中的fdir参数进行远程操作来利用的。由此产生的缓冲区溢出可能允许攻击者覆盖设备内存,从而可能执行恶意代码。漏洞利用程序的公共发布意味着攻击者现在拥有相对容易地利用此漏洞的工具。这大大增加了针对易受攻击的D-Link设备的定向攻击的风险。漏洞的远程性质促进了攻击在公共或专用网络上的传播。
Small and medium-sized businesses (SMBs) and home users who rely on D-Link DNS routers for internet connectivity are at risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations and routers that have not been regularly updated are also at higher risk.
• linux / server:
journalctl -u upnp -f | grep -i overflow• generic web:
curl -I <router_ip>/cgi-bin/app_mgr.cgi | grep -i 'Server: D-Link'disclosure
poc
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
鉴于没有官方补丁,立即的缓解措施包括将受影响的设备从网络中隔离。这可以通过禁用远程访问(例如UPnP)或对网络进行分段来限制潜在影响来实现。强烈建议直接联系D-Link以请求补丁或替代解决方案。在此期间,积极监控设备是否存在可疑活动至关重要。作为一种长期最佳实践,请考虑将受影响的设备替换为具有最新安全支持的更安全的型号。即使它不直接解决此漏洞,将固件更新到最新可用版本也可以提高设备的整体安全态势。
Actualice el firmware de su dispositivo D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila en la función UPnP_AV_Server_Path_Del del archivo /cgi-bin/app_mgr.cgi.
漏洞分析和关键警报直接发送到您的邮箱。
受影响的设备包括DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05和DNS-1550-04。
截至发布日期(20260205),此漏洞没有官方补丁可用。
将设备从网络中隔离是最直接的缓解措施。联系D-Link以请求补丁或考虑更换设备。
缓冲区溢出发生在程序尝试在内存缓冲区边界之外写入数据时,这可能导致数据损坏或允许执行恶意代码。
禁用UPnP、对网络进行分段、保持固件更新以及监控设备是否存在可疑活动是重要的预防措施。
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVSS 向量