平台
dlink
组件
my_vuln
修复版本
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5212存在于多个D-Link设备中,包括DNS-120, DNR-202L, DNS-315L等型号,由于/cgi-bin/webdavmgr.cgi文件的WebdavUploadFile函数存在漏洞,攻击者可以通过操纵ffile参数触发栈溢出。这可能导致远程代码执行。受影响的版本包括截至20260205的版本。目前存在公开的利用代码,但尚无官方补丁。
在多个D-Link设备(包括DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05和DNS-1550-04)中发现了一种关键的堆栈缓冲区溢出漏洞。此漏洞存在于文件/cgi-bin/webdavmgr.cgi的WebdavUploadFile函数中。远程攻击者可以通过操纵ffile参数来利用此漏洞,从而可能在设备上执行任意代码。此漏洞已分配了CVSS评分8.8,表明其严重程度很高。D-Link没有提供官方修复程序,这加剧了情况,使用户容易受到攻击。
该漏洞是通过远程操纵WebDAV请求中的ffile参数来利用的。攻击者可以发送一个经过专门设计的请求,该请求超过堆栈缓冲区的大小,从而导致缓冲区溢出。利用成功的关键在于攻击者控制溢出后执行流程的能力,这可能允许执行恶意代码。该漏洞的远程性质使其特别危险,因为攻击者可以在不需要物理访问设备的情况下利用它。WebdavUpload_File函数中缺乏适当的身份验证会促进利用。
Small and medium-sized businesses (SMBs) and home users relying on D-Link DNS routers are at significant risk. Organizations with legacy D-Link router deployments or those that have not implemented robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing D-Link routers as gateway devices also face increased exposure.
• linux / server:
journalctl -u dnsmasq -f | grep -i "webdav_mgr.cgi"• generic web:
curl -I <router_ip>/cgi-bin/webdav_mgr.cgi | grep -i "200 OK"• dlink:
Check router logs for unusual file upload attempts or errors related to the /cgi-bin/webdav_mgr.cgi endpoint.
disclosure
poc
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
由于D-Link尚未为CVE-2026-5212提供修复程序(解决方案),因此缓解措施侧重于减少攻击面并限制对设备的访问。强烈建议将受影响的设备从公共网络隔离,仅允许访问受信任的内部网络。如果WebDAV服务不是必需的,则禁用该服务是一项关键步骤。实施强大的防火墙以阻止对设备的未经授权的流量。监控网络活动以查找可疑模式。考虑使用具有更新安全支持的更安全的型号替换受影响的设备。虽然没有直接的固件更新可用,但请注意D-Link的任何未来发布。
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes y las instrucciones de instalación.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于此安全漏洞的唯一标识符。
这是一种漏洞类型,当程序写入分配在堆栈内存中的缓冲区边界之外的数据时发生,这可能导致数据损坏或恶意代码执行。
将设备从公共网络隔离,如果不需要,则禁用WebDAV,并考虑将其替换为更安全的型号。
不,目前D-Link没有提供官方修复程序。
实施防火墙,监控网络活动,并限制对受影响设备的访问。
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVSS 向量