Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-10914

PUBLISHED 24.11.2024

CNA: VulDB

D-Link DNS-320/DNS-320LW/DNS-325/DNS-340L account_mgr.cgi cgi_user_add os command injection

Обновлено: 06.11.2024
A vulnerability was found in D-Link DNS-320, DNS-320LW, DNS-325 and DNS-340L up to 20241028. It has been declared as critical. Affected by this vulnerability is the function cgi_user_add of the file /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. The manipulation of the argument name leads to os command injection. The attack can be launched remotely. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used.

CWE

Идентификатор Описание
CWE-707 The product does not ensure or incorrectly ensures that structured messages or data are well-formed and that certain security properties are met before being read from an upstream component or sent to a downstream component.
CWE-74 The product constructs all or part of a command, data structure, or record using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify how it is parsed or interpreted when it is sent to a downstream component.
CWE-78 The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-09234 Уязвимость функции cgi_user_add CGI-скрипта /cgi-bin/account_mgr.cgi?cmd=cgi_user_add микропрограммного обеспечения устройств D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L, позволяющая нарушителю выполнять произвольные команды

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20241115-34 15.11.2024 Выполнение произвольного кода в D-Link DNS-320, DNS-325 and DNS-340L NAS models

CVSS

Оценка Severity Версия Базовый вектор
9.2 CRITICAL 4.0 CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
8.1 HIGH 3.0 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
7.6 - 2.0 AV:N/AC:H/Au:N/C:C/I:C/A:C

Доп. Информация

Product Status

DNS-320
Product: DNS-320
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20241028 affected
DNS-320LW
Product: DNS-320LW
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20241028 affected
DNS-325
Product: DNS-325
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20241028 affected
DNS-340L
Product: DNS-340L
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20241028 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 23.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes total 2.0.3 22.11.2024

CVE Program Container

Обновлено: 24.11.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.