Vulnerabilidad en D-Link DIR-605L Wireless N300 Cloud Router (CVE-2012-10021)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
31/07/2025
Última modificación:
23/09/2025
Descripción
Existe una vulnerabilidad de desbordamiento de búfer en la pila en las versiones de firmware 1.12 y 1.13 del D-Link DIR-605L Wireless N300 Cloud Router mediante la función getAuthCode(). La falla se debe al uso inseguro de sprintf() al procesar datos CAPTCHA proporcionados por el usuario mediante el parámetro FILECODE en /goform/formLogin. Un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario con privilegios de root en el dispositivo.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dlink:dir-605l_firmware:*:*:*:*:*:*:*:* | 1.12 (incluyendo) | 1.13 (incluyendo) |
| cpe:2.3:h:dlink:dir-605l:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://forums.dlink.com/index.php?topic=51923.0
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/dlink_dir605l_captcha_bof.rb
- https://web.archive.org/web/20121012062554/http://www.devttys0.com/2012/10/exploiting-a-mips-stack-overflow/
- https://www.exploit-db.com/exploits/29127
- https://www.vulncheck.com/advisories/dlink-dir605l-captcha-handling-stack-based-buffer-overflow



