Dlink - CVE-2026-2884
Date de publication :
Une vulnérabilité dans le gestionnaire de configuration WAN (WAN Interface Setting Handler) du D-Link DWR-M960, au niveau de l’endpoint /boafrm/formWanConfigSetup et plus précisément de la fonction sub_41914C.
La faille est déclenchée par la manipulation du paramètre submit-url, dont la valeur n’est pas correctement bornée, provoquant un dépassement de tampon sur la pile (stack-based buffer overflow) lors du traitement de la requête.
Elle permet une exécution de code arbitraire à distance (après authentification).
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Risques
Exécution de code arbitraire (à distance)
Exploitation
La vulnérabilité exploitée est du type
CWE-119 : Improper Restriction of Operations within the Bounds of a Memory Buffer
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
CWE-119 : Improper Restriction of Operations within the Bounds of a Memory Buffer
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Contournement provisoire
• Restreindre l’accès réseau au composant WAN Interface Setting Handler aux seuls administrateurs autorisés ;
• Mettre en œuvre une segmentation réseau afin de limiter l’accès aux équipements DWR-M960 concernés ;
• Désactiver les fonctionnalités d’administration distante lorsqu’elles ne sont pas nécessaires ;
• Surveiller les journaux du dispositif afin de détecter toute tentative d’authentification suspecte ou modification de configuration ;
• Envisager le remplacement par un équipement réseau alternatif si possible ;
• Appliquer le principe du moindre privilège aux comptes ayant accès à l’interface d’administration.
• Mettre en œuvre une segmentation réseau afin de limiter l’accès aux équipements DWR-M960 concernés ;
• Désactiver les fonctionnalités d’administration distante lorsqu’elles ne sont pas nécessaires ;
• Surveiller les journaux du dispositif afin de détecter toute tentative d’authentification suspecte ou modification de configuration ;
• Envisager le remplacement par un équipement réseau alternatif si possible ;
• Appliquer le principe du moindre privilège aux comptes ayant accès à l’interface d’administration.