Vulnerabilidad en la URL de /gena.cgi del endpoint UPnP en el router Wi-Fi D-Link DIR-859 (CVE-2019-17621)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
30/12/2019
Última modificación:
07/11/2025
Descripción
La URL de /gena.cgi del endpoint UPnP en el router Wi-Fi D-Link DIR-859 versiones 1.05 y 1.06B01 Beta01, permite a un atacante remoto no autenticado ejecutar comandos del sistema como root, mediante el envío de una petición HTTP SUBSCRIBE especialmente diseñada en el servicio UPnP cuando se conecta a la red local.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dlink:dir-859_firmware:*:*:*:*:*:*:*:* | 1.05b03 (incluyendo) | |
| cpe:2.3:o:dlink:dir-859_firmware:1.06b01:beta1:*:*:*:*:*:* | ||
| cpe:2.3:h:dlink:dir-859:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dir-822_firmware:*:*:*:*:*:*:*:* | 2.03b01 (incluyendo) | |
| cpe:2.3:h:dlink:dir-822:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dir-822_firmware:*:*:*:*:*:*:*:* | 3.12b04 (incluyendo) | |
| cpe:2.3:h:dlink:dir-822:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dir-823_firmware:*:*:*:*:*:*:*:* | 1.00b06 (incluyendo) | |
| cpe:2.3:o:dlink:dir-823_firmware:1.00b06:beta:*:*:*:*:*:* | ||
| cpe:2.3:h:dlink:dir-823:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dir-865l_firmware:*:*:*:*:*:*:*:* | 1.07b01 (incluyendo) | |
| cpe:2.3:h:dlink:dir-865l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dir-868l_firmware:*:*:*:*:*:*:*:* | 1.12b04 (incluyendo) | |
| cpe:2.3:h:dlink:dir-868l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dir-868l_firmware:*:*:*:*:*:*:*:* | 2.05b02 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/156054/D-Link-DIR-859-Unauthenticated-Remote-Command-Execution.html
- https://medium.com/%40s1kr10s/d-link-dir-859-rce-unautenticated-cve-2019-17621-en-d94b47a15104
- https://medium.com/%40s1kr10s/d-link-dir-859-rce-unautenticated-cve-2019-17621-es-fad716629ff9
- https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10146
- https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10147
- https://www.dlink.com/en/security-bulletin
- https://www.ftc.gov/system/files/documents/cases/dlink_proposed_order_and_judgment_7-2-19.pdf
- http://packetstormsecurity.com/files/156054/D-Link-DIR-859-Unauthenticated-Remote-Command-Execution.html
- https://medium.com/%40s1kr10s/d-link-dir-859-rce-unautenticated-cve-2019-17621-en-d94b47a15104
- https://medium.com/%40s1kr10s/d-link-dir-859-rce-unautenticated-cve-2019-17621-es-fad716629ff9
- https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10146
- https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10147
- https://www.dlink.com/en/security-bulletin
- https://www.ftc.gov/system/files/documents/cases/dlink_proposed_order_and_judgment_7-2-19.pdf
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2019-17621



