D-Link - CVE-2026-2151
Date de publication :
Le routeur D-Link DIR-615 est affecté par une vulnérabilité d’injection de commande système dans le fichier adv_firewall.php lié à la fonctionnalité DMZ Host. La manipulation du paramètre dmz_ipaddr permet à un attaquant distant disposant de privilèges administratifs d’exécuter des commandes arbitraires sur l’équipement.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Exécution de code arbitraire (à distance)
Exploitation
La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command (“OS Command Injection”)
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
D-Link DIR-615 version 4.10
Contournement provisoire
• Restreindre l’accès à l’interface d’administration (filtrage IP, VPN),
• Désactiver la fonctionnalité DMZ si non nécessaire,
• Remplacer l’équipement par un modèle supporté par l’éditeur.
Solutions ou recommandations
Aucun correctif n’est disponible, le produit étant en fin de support.