Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00970

Опубликовано: 01 фев. 2019
Источник: fstec
CVSS3: 10
CVSS2: 9.3
EPSS Средний

Описание

Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды операционной системы

Вендор

D-Link Corp.

Наименование ПО

DIR-823G

Версия ПО

1.02B03 (DIR-823G)
1.02B01 (DIR-823G)
1.01B02 (DIR-823G)
1.00B02 (DIR-823G)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Ограничение доступа к устройству до появления обновления

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.39849
Средний

10 Critical

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
около 7 лет назад

An issue was discovered on D-Link DIR-823G devices with firmware through 1.02B03. A command Injection vulnerability allows attackers to execute arbitrary OS commands via a crafted /HNAP1 request. This occurs when any HNAP API function triggers a call to the system function with untrusted input from the request body, such as a body of ' /bin/telnetd' for the GetDeviceSettingsset API function. Consequently, an attacker can execute any command remotely when they control this input.

CVSS3: 8.1
github
больше 3 лет назад

An issue was discovered on D-Link DIR-823G devices with firmware through 1.02B03. A command Injection vulnerability allows attackers to execute arbitrary OS commands via a crafted /HNAP1 request. This occurs when any HNAP API function triggers a call to the system function with untrusted input from the request body, such as a body of ' /bin/telnetd' for the GetDeviceSettingsset API function. Consequently, an attacker can execute any command remotely when they control this input.

EPSS

Процентиль: 97%
0.39849
Средний

10 Critical

CVSS3

9.3 Critical

CVSS2