Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02064

Опубликовано: 30 июл. 2014
Источник: fstec
CVSS2: 10
EPSS Низкий

Описание

Уязвимость параметра cmd микропрограммного обеспечения маршрутизаторов D-Link DNS-320L, D-Link DNS-327L, D-Link DNR-326, D-Link DNS-320B, D-Link DNS-345, D-Link DNS-325, D-Link DNS-322L связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру аутентификации и получить права администратора, используя специально сформированную команду cgi_set_wto

Вендор

D-Link Corp.

Наименование ПО

DNR-326
DNS-325
DNS-320L
DNS-327L
DNS-320B
DNS-345
DNS-322L

Версия ПО

до 1.40b03 включительно (DNR-326)
до 1.05b03 включительно (DNS-325)
до 1.03b04 включительно (DNS-320L)
до 1,02 включительно (DNS-327L)
до 1.02b01 включительно (DNS-320B)
до 1.03b06 включительно (DNS-345)
до 2.00b07 включительно (DNS-322L)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций: http://www.search-lab.hu/media/D-Link_Security_advisory_3_0_public.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01478
Низкий

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 8 лет назад

D-Link DNS-320L firmware before 1.04b12, DNS-327L before 1.03b04 Build0119, DNR-326 1.40b03, DNS-320B 1.02b01, DNS-345 1.03b06, DNS-325 1.05b03, and DNS-322L 2.00b07 allow remote attackers to bypass authentication and log in with administrator permissions by passing the cgi_set_wto command in the cmd parameter, and setting the spawned session's cookie to username=admin.

CVSS3: 9.8
github
больше 3 лет назад

D-Link DNS-320L firmware before 1.04b12, DNS-327L before 1.03b04 Build0119, DNR-326 1.40b03, DNS-320B 1.02b01, DNS-345 1.03b06, DNS-325 1.05b03, and DNS-322L 2.00b07 allow remote attackers to bypass authentication and log in with administrator permissions by passing the cgi_set_wto command in the cmd parameter, and setting the spawned session's cookie to username=admin.

EPSS

Процентиль: 81%
0.01478
Низкий

10 Critical

CVSS2