Уязвимость в DSL-3788: как переполнение буфера ставит вашу сеть под угрозу

Компания D-Link устранила критическую уязвимость в маршрутизаторе DSL-3788,позволяющую удалённое выполнение кода (RCE) без аутентификации. Уязвимость была выявлена исследователями SECURE NETWORK BVTECH и касалась аппаратной ревизии B2 с прошивкой версии v1.01R1B036_EU_EN и ниже.

Проблема связана с обработкой специально сформированных значений sessionid в CGI-компоненте webproc. Ошибка в библиотеке libssap, вызванная отсутствием проверки длины входных данных в функции “COMM_MakeCustomMsg”, приводила к переполнению буфера, что позволяло злоумышленникам исполнять произвольный код на устройстве.

Сообщение о проблеме поступило в D-Link 25 ноября 2024 года, после чего компания оперативно начала расследование и разработку исправлений. Патч был выпущен в течение 90 дней после обнаружения уязвимости.

Всем владельцам DSL-3788 за пределами США настоятельно рекомендуется обновить прошивку до версии v1.01R1B037. Перед установкой обновления пользователям следует убедиться, что версия их устройства соответствует исправлению. Для этого необходимо сверить номер аппаратной ревизии и версию прошивки на наклейке устройства или в веб-интерфейсе маршрутизатора.

D-Link подчёркивает важность своевременного обновления программного обеспечения для защиты устройств от потенциальных атак. Компания также предупреждает, что бета-версии прошивок, используемые для экстренных исправлений, проходят дополнительные тесты и не гарантируют полной стабильности.

Для получения подробных инструкций по установке обновлений пользователям рекомендуется обратиться к официальному сайту D-Link.

Public Release.