Vulnerabilidad en cgi_set_wto en el parámetro cmd en diferentes productos D-Link (CVE-2014-7857)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
25/08/2017
Última modificación:
20/04/2025
Descripción
DNS-320L firmware anterior a la versión 1.04b12, DNS-327L anterior a la versión 1.03b04 Build0119, DNR-326 versión 1.40b03, DNS-320B versión 1.02b01, DNS-345 versión 1.03b06, DNS-325 versión 1.05b03, y DNS-322L versión 2.00b07 de D-Link, permite a los atacantes remotos omitir la autenticación e iniciar sesión con los permisos de administrador omitiendo el comando cgi_set_wto en el parámetro cmd y ajustando la cookie de sesión creada en username=admin.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:d-link:dns-322l_firmware:*:*:*:*:*:*:*:* | 2.00b07 (incluyendo) | |
| cpe:2.3:h:dlink:dns-322l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dns-325_firmware:*:*:*:*:*:*:*:* | 1.05b03 (incluyendo) | |
| cpe:2.3:h:dlink:dns-325:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dns-345_firmware:*:*:*:*:*:*:*:* | 1.03b06 (incluyendo) | |
| cpe:2.3:h:dlink:dns-345:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dns-320b_firmware:*:*:*:*:*:*:*:* | 1.02b01 (incluyendo) | |
| cpe:2.3:h:dlink:dns-320b:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dnr-326_firmware:*:*:*:*:*:*:*:* | 1.40b03 (incluyendo) | |
| cpe:2.3:h:dlink:dnr-326:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dns-327l_firmware:*:*:*:*:*:*:*:* | 1.02 (incluyendo) | |
| cpe:2.3:h:dlink:dns-327l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dns-320l_firmware:*:*:*:*:*:*:*:* | 1.03b04 (incluyendo) | |
| cpe:2.3:h:dlink:dns-320l:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/132075/D-Link-Bypass-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2015/May/125
- http://www.search-lab.hu/media/D-Link_Security_advisory_3_0_public.pdf
- http://www.securityfocus.com/archive/1/535626/100/200/threaded
- http://www.securityfocus.com/bid/74880
- http://packetstormsecurity.com/files/132075/D-Link-Bypass-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2015/May/125
- http://www.search-lab.hu/media/D-Link_Security_advisory_3_0_public.pdf
- http://www.securityfocus.com/archive/1/535626/100/200/threaded
- http://www.securityfocus.com/bid/74880



