Dlink - CVE-2026-2884

Date de publication :

Une vulnérabilité dans le gestionnaire de configuration WAN (WAN Interface Setting Handler) du D-Link DWR-M960, au niveau de l’endpoint /boafrm/formWanConfigSetup et plus précisément de la fonction sub_41914C. 

La faille est déclenchée par la manipulation du paramètre submit-url, dont la valeur n’est pas correctement bornée, provoquant un dépassement de tampon sur la pile (stack-based buffer overflow) lors du traitement de la requête.

Elle permet une exécution de code arbitraire à distance (après authentification). 

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-119 : Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Contournement provisoire

•   Restreindre l’accès réseau au composant WAN Interface Setting Handler aux seuls administrateurs autorisés ;
•   Mettre en œuvre une segmentation réseau afin de limiter l’accès aux équipements DWR-M960 concernés ;
•   Désactiver les fonctionnalités d’administration distante lorsqu’elles ne sont pas nécessaires ;
•   Surveiller les journaux du dispositif afin de détecter toute tentative d’authentification suspecte ou modification de configuration ;
•   Envisager le remplacement par un équipement réseau alternatif si possible ;
•   Appliquer le principe du moindre privilège aux comptes ayant accès à l’interface d’administration.