Vulnerabilidad en la página de inicio de sesión en la interfaz web en el archivo apply.cgi en el parámetro vulnerable (log_pass) en las variables POST html_response_page y log_user en los dispositivos D-Link DAP-1520 (CVE-2020-15892)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-669
Transferencia incorrecta de recursos entre esferas
Fecha de publicación:
22/07/2020
Última modificación:
08/11/2023
Descripción
Se detectó un problema en el archivo apply.cgi en los dispositivos D-Link DAP-1520 versiones anteriores a 1.10b04Beta02. Cada vez que un usuario lleva a cabo una acción de inicio de sesión desde la interfaz web, los valores de la petición están siendo reenviados al binario ssi. En la página de inicio de sesión, la interfaz web restringe el campo de entrada de contraseña a una longitud fija de 15 caracteres. El problema es que la comprobación se está haciendo en el lado del cliente, por lo tanto, se puede omitir. Cuando un atacante logra interceptar la petición de inicio de sesión (basada en POST) y manipula el parámetro vulnerable (log_pass), a una longitud mayor, la petición será reenviada al servidor web. Esto resulta en un desbordamiento del búfer en la región stack de la memoria. Algunas otras variables POST (transferidas como parte de la petición de inicio de sesión) también son vulnerables: html_response_page y log_user
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dlink:dap-1520_firmware:*:*:*:*:*:*:*:* | 1.10b04 (incluyendo) | |
| cpe:2.3:h:dlink:dap-1520:a1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



