Vulnerabilidad en argumentos SetDest/Dest/Target del formulario GetDeviceSettings en DIR-1260 Wi-Fi router de D-Link (CVE-2022-50596)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
06/11/2025
Última modificación:
28/11/2025
Descripción
El firmware del router Wi-Fi D-Link DIR-1260, versiones hasta e incluyendo v1.20B05, contiene una vulnerabilidad de inyección de comandos dentro de la interfaz de gestión web que permite a atacantes no autenticados ejecutar comandos arbitrarios en el dispositivo con privilegios de root. La falla específicamente existe dentro de los argumentos SetDest/Dest/Target del formulario GetDeviceSettings. La interfaz de gestión es accesible a través de HTTP y HTTPS en las redes locales y Wi-Fi y opcionalmente desde Internet.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dlink:dir-1260_firmware:*:*:*:*:*:*:*:* | 1.20b05 (incluyendo) | |
| cpe:2.3:h:dlink:dir-1260:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://blog.exodusintel.com/2022/05/11/d-link-dir-1260-getdevicesettings-pre-auth-command-injection-vulnerability/
- https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10298
- https://www.vulncheck.com/advisories/dlink-dir1260-getdevicesettings-unauthenticated-command-injection



