平台
dlink
组件
dlink
CVE-2026-5844 是 D-Link DIR-882 路由器中发现的一个命令注入漏洞,影响了 HNAP1 SetNetworkSettings Handler 模块的 sprintf 函数。攻击者可以通过操纵 IPAddress 参数来执行任意操作系统命令,可能导致远程代码执行。该漏洞影响 D-Link DIR-882 1.01B02 版本,由于产品已停止维护,目前没有官方补丁。
在 D-Link DIR-882 路由器版本 1.01B02 中发现了一个命令注入漏洞,具体位于 prog.cgi 文件的 HNAP1 SetNetworkSettings 处理程序中。此漏洞存在于 'sprintf' 函数中,可以通过操纵 'IPAddress' 参数来利用。攻击可以远程执行,这意味着网络上的任何攻击者都可能潜在地破坏设备。此漏洞的严重程度评分为 CVSS 7.2,表明中等程度的风险。重要的是,D-Link 不再支持此路由器型号,这意味着没有可用的安全补丁来缓解此漏洞。公开披露的漏洞显著增加了被利用的风险。
通过操纵 prog.cgi 文件中 'sprintf' 函数中的 'IPAddress' 参数来利用此漏洞。攻击者可以将操作系统命令注入到此参数中,然后路由器将执行这些命令。攻击的远程性质意味着不需要访问设备。漏洞的公开可用性使具有不同技术技能的攻击者更容易利用。由于路由器不再受支持,因此风险加剧,因为没有可用的安全更新来修复此漏洞。潜在的影响包括获得对路由器的控制权、访问内部网络和窃取敏感信息。
Small businesses and home users still relying on legacy D-Link DIR-882 routers are particularly at risk. Shared hosting environments where DIR-882 routers are used as gateway devices also present a significant exposure. Users who have not updated their router firmware and are unaware of the end-of-life status are especially vulnerable.
• linux / server:
journalctl -u haproxy -f | grep 'prog.cgi'• linux / server:
ps aux | grep 'prog.cgi'• generic web:
curl -I http://<router_ip>/prog.cgi?IPAddress=$(id | grep uid) # Check for command executiondisclosure
漏洞利用状态
EPSS
0.27% (50% 百分位)
CISA SSVC
由于 D-Link 不再支持 DIR-882,主要的缓解措施是将设备从网络上断开。此路由器应停止使用,以防止任何潜在的利用。如果路由器对于任何功能至关重要,则强烈建议将其替换为制造商支持的更现代化的型号。此外,请检查连接到同一网络的任何网络设备的安全性,因为利用此路由器可能成为攻击其他设备的入口点。实施强大的安全措施,例如强密码和对其他设备的定期固件更新,对于保护网络至关重要。
D-Link ya no proporciona soporte para este producto. Se recomienda reemplazar el dispositivo por uno que reciba actualizaciones de seguridad. Si no es posible, aislar el dispositivo de la red y evitar su uso para servicios críticos.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种漏洞类型,允许攻击者在设备的操作系统上执行任意命令。
这意味着没有可用的安全更新来修复漏洞,从而增加了被利用的风险。
最安全的建议是立即将其从网络上断开。
使用强密码,定期更新设备的固件,并考虑实施防火墙。
您可以在漏洞数据库(如国家漏洞数据库 (NVD))中搜索有关 CVE-2026-5844 的更多信息。
CVSS 向量