Уязвимость BDU:2021-01272

Дата: 26.05.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-01272.

Наименование уязвимости: Уязвимость реализации сценария «cgi-bin/execute_cmd.cgi» микропрограммного обеспечения маршрутизаторов D-Link DSL-2888A, позволяющая нарушителю выполнять произвольные команды.

Описание уязвимости: Уязвимость реализации сценария «cgi-bin/execute_cmd.cgi» микропрограммного обеспечения маршрутизаторов D-Link DSL-2888A связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды
Уязвимое ПО: Микропрограммный код D-Link Corp. D-Link DSL-2888A до AU_2.31_V1.1.47ae55 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 26.05.2020.
CVSS 2.0: AV:A/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению:
Использование рекомендаций:
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10194
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-24581.

Тип ошибки CWE: CWE-78, CWE-912
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10194
https://nvd.nist.gov/vuln/detail/CVE-2020-24581
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/d-link-multiple-security-vulnerabilities-leading-to-rce/
https://www.trustwave.com/en-us/resources/security-resources/security-advisories/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *