D-Link - CVE-2024-7715
Date de publication :
Une vulnérabilité d’injection de commande dans la fonction cgi_photo_search du composant /cgi-bin/photocenter_mgr.cgi dans plusieurs périphériques D-Link permet à un attaquant authentifié, en envoyant des requêtes POST spécifiquement forgées, d’exécuter du code arbitraire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Boîtiers D-Link suivants :
- D-Link DNS-120
- DNR-202L
- DNS-315L
- DNS-320
- DNS-320L
- DNS-320LW
- DNS-321
- DNR-322L
- DNS-323
- DNS-325
- DNS-326
- DNS-327L
- DNR-326
- DNS-340L
- DNS-343
- DNS-345
- DNS-726-4
- DNS-1100-4
- DNS-1200-05 et DNS-1550-04
Solutions ou recommandations
Les produits impactés sont en fin de vie et ne sont plus maintenus à jour. Il est recommandé de les remplacer par des produits alternatifs.
Il est nécessaire de surveiller et de journaliser les requêtes de type POST vers la resource /cgi-bin/photocenter_mgr.cgi.
Des informations complémentaires sont disponibles dans le bulletin de D-Link.