Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-3272

PUBLISHED 21.10.2025

CNA: VulDB

D-Link DNS-320L/DNS-325/DNS-327L/DNS-340L HTTP GET Request nas_sharing.cgi hard-coded credentials

Обновлено: 11.04.2024
** UNSUPPORTED WHEN ASSIGNED ** A vulnerability, which was classified as very critical, has been found in D-Link DNS-320L, DNS-325, DNS-327L and DNS-340L up to 20240403. This issue affects some unknown processing of the file /cgi-bin/nas_sharing.cgi of the component HTTP GET Request Handler. The manipulation of the argument user with the input messagebus leads to hard-coded credentials. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-259283. NOTE: This vulnerability only affects products that are no longer supported by the maintainer. NOTE: Vendor was contacted early and confirmed immediately that the product is end-of-life. It should be retired and replaced.

CWE

Идентификатор Описание
CWE-798 Use of hard-coded credentials

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-03256 Уязвимость CGI-скрипта nas_sharing.cgi микропрограммного обеспечения устройств NAS D-Link DNS-320L, DNS-325, DNS-327L и DNS-340L, позволяющая нарушителю выполнить произвольный код

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240412-69 12.04.2024 Выполнение произвольного кода в D-Link DNS-320L
VULN:20240503-17 03.05.2024 Выполнение произвольного кода в D-Link DNS-320L

CVSS

Оценка Severity Версия Базовый вектор
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
10 - 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C

Доп. Информация

Product Status

DNS-320L
Product: DNS-320L
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20240403 affected
DNS-325
Product: DNS-325
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20240403 affected
DNS-327L
Product: DNS-327L
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20240403 affected
DNS-340L
Product: DNS-340L
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 20240403 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
active yes total 2.0.3 12.04.2024

Ссылки

CVE Program Container

Обновлено: 01.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.