Уязвимость в DSL-3788: как переполнение буфера ставит вашу сеть под угрозу

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,635
Репутация
45
Сделок
Обновление прошивки — единственный способ закрыть опасную уязвимость

4.jpg

Компания D-Link устранила критическую уязвимость в маршрутизаторе DSL-3788, позволяющую удалённое выполнение кода (RCE) без аутентификации. Уязвимость была выявлена исследователями SECURE NETWORK BVTECH и касалась аппаратной ревизии B2 с прошивкой версии v1.01R1B036_EU_EN и ниже.

Проблема связана с обработкой специально сформированных значений sessionid в CGI-компоненте webproc. Ошибка в библиотеке libssap, вызванная отсутствием проверки длины входных данных в функции «COMM_MakeCustomMsg», приводила к переполнению буфера, что позволяло злоумышленникам исполнять произвольный код на устройстве.

Сообщение о проблеме поступило в D-Link 25 ноября 2024 года, после чего компания оперативно начала расследование и разработку исправлений. Патч был выпущен в течение 90 дней после обнаружения уязвимости.

Всем владельцам DSL-3788 за пределами США настоятельно рекомендуется обновить прошивку до версии v1.01R1B037. Перед установкой обновления пользователям следует убедиться, что версия их устройства соответствует исправлению. Для этого необходимо сверить номер аппаратной ревизии и версию прошивки на наклейке устройства или в веб-интерфейсе маршрутизатора.

D-Link подчёркивает важность своевременного обновления программного обеспечения для защиты устройств от потенциальных атак. Компания также предупреждает, что бета-версии прошивок, используемые для экстренных исправлений, проходят дополнительные тесты и не гарантируют полной стабильности.

Для получения подробных инструкций по установке обновлений пользователям рекомендуется обратиться к официальному сайту D-Link.
 
Сверху