D-Link - CVE-2026-2151

Date de publication :

Le routeur D-Link DIR-615 est affecté par une vulnérabilité d’injection de commande système dans le fichier adv_firewall.php lié à la fonctionnalité DMZ Host. La manipulation du paramètre dmz_ipaddr permet à un attaquant distant disposant de privilèges administratifs d’exécuter des commandes arbitraires sur l’équipement. 

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command (“OS Command Injection”)

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

D-Link DIR-615 version 4.10

Contournement provisoire

•    Restreindre l’accès à l’interface d’administration (filtrage IP, VPN),
•    Désactiver la fonctionnalité DMZ si non nécessaire,
•    Remplacer l’équipement par un modèle supporté par l’éditeur.

Solutions ou recommandations

Aucun correctif n’est disponible, le produit étant en fin de support.