Выполнение произвольного кода в D-Link DNS-320, DNS-325 and DNS-340L NAS models
Содержание
Уязвимое программное обеспечение
- D-Link DNS-320: с версии 1.00 по 1.10
- D-Link DNS-320LW: все версии
- D-Link DNS-325: все версии
- D-Link DNS-340L: все версии
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.1
Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Высокая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Некорректная проверка входных данных.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими административными мерами.
Наличие обновления: Отсуствует
Common Weakness Enumeration
CWE: 78
Описание:Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)
Ссылки
- http://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10413
- http://netsecfish.notion.site/Command-Injection-Vulnerability-in-name-parameter-for-D-Link-NAS-12d6b683e67c80c49ffcc9214c239a07
- https://bdu.fstec.ru/vul/2024-09234