Описание
Уязвимость функции check_login микропрограммного обеспечения маршрутизатора D–Link DNR-326 связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру аутентификации и зарегистрироваться, используя параметр cookie имени пользователя
Вендор
D-Link Corp.
Наименование ПО
DNR-326
Версия ПО
до 1.40b03 включительно (DNR-326)
Тип ПО
ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Возможные меры по устранению уязвимости
Использование рекомендаций: http://www.search-lab.hu/media/D-Link_Security_advisory_3_0_public.pdf
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- Bugtraq
- BID
EPSS
Процентиль: 82%
0.0178
Низкий
10 Critical
CVSS2
Связанные уязвимости
CVSS3: 9.8
nvd
больше 8 лет назад
The check_login function in D-Link DNR-326 before 2.10 build 03 allows remote attackers to bypass authentication and log in by setting the username cookie parameter to an arbitrary string.
CVSS3: 9.8
github
больше 3 лет назад
The check_login function in D-Link DNR-326 before 2.10 build 03 allows remote attackers to bypass authentication and log in by setting the username cookie parameter to an arbitrary string.
EPSS
Процентиль: 82%
0.0178
Низкий
10 Critical
CVSS2