Уязвимость в DSL-3788: как переполнение буфера ставит вашу сеть под угрозу

Уязвимость в DSL-3788: как переполнение буфера ставит вашу сеть под угрозу

Обновление прошивки — единственный способ закрыть опасную лазейку.

image

Компания D-Link устранила критическую уязвимость в маршрутизаторе DSL-3788, позволяющую удалённое выполнение кода (RCE) без аутентификации. Уязвимость была выявлена исследователями SECURE NETWORK BVTECH и касалась аппаратной ревизии B2 с прошивкой версии v1.01R1B036_EU_EN и ниже.

Проблема связана с обработкой специально сформированных значений sessionid в CGI-компоненте webproc. Ошибка в библиотеке libssap, вызванная отсутствием проверки длины входных данных в функции «COMM_MakeCustomMsg», приводила к переполнению буфера, что позволяло злоумышленникам исполнять произвольный код на устройстве.

Сообщение о проблеме поступило в D-Link 25 ноября 2024 года, после чего компания оперативно начала расследование и разработку исправлений. Патч был выпущен в течение 90 дней после обнаружения уязвимости.

Всем владельцам DSL-3788 за пределами США настоятельно рекомендуется обновить прошивку до версии v1.01R1B037. Перед установкой обновления пользователям следует убедиться, что версия их устройства соответствует исправлению. Для этого необходимо сверить номер аппаратной ревизии и версию прошивки на наклейке устройства или в веб-интерфейсе маршрутизатора.

D-Link подчёркивает важность своевременного обновления программного обеспечения для защиты устройств от потенциальных атак. Компания также предупреждает, что бета-версии прошивок, используемые для экстренных исправлений, проходят дополнительные тесты и не гарантируют полной стабильности.

Для получения подробных инструкций по установке обновлений пользователям рекомендуется обратиться к официальному сайту D-Link.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!