Vulnérabilité dans des produits D-Link

Date de publication :

CVE-2022-41140[Score CVSS v3.1:8.8]

Un contrôle insuffisant de la mémoire tampon dans le service lighttpd permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire sur le système en tant que root.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 8.8

La faille est activement exploitée

    Non.

Un correctif existe

    Oui pour certains produits.

Une mesure de contournement existe

    Non.

La vulnérabilité exploitée est du type

CWE-121: Stack-based Buffer Overflow

Détails sur l’exploitation

    Vecteur d’attaque : Réseau adjacent.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

    D-Link DIR-867 version v1.30B07 et inférieure

    D-Link DIR-878 version v1.30B08-Hotfix et inférieure

    D-Link DIR-882-US version v1.30B06-Hotfix et inférieure

Solutions ou recommandations

  • Mettre à jour D-Link DIR-878 vers la version v1.30b08_Beta_Hotfix.

  • Un correctif est en cours pour les deux autres produits. Il est donc conseillé de vérifier le site de D-Link régulièrement pour des informations sur la mise à jour.

  • Plus d’informations disponibles ici.