В прошивке D-Link DI-7003GV2 версии 24.04.18D1 R(68125) обнаружена уязвимость, связанная с …
В прошивке D-Link DI-7003GV2 версии 24.04.18D1 R(68125) обнаружена уязвимость, связанная с обходом аутентификации в интерфейсе /H5/backup.asp. Удалённые злоумышленники могут инициировать сброс устройства до заводских настроек, отправив специально сформированный HTTP-запрос с opt=reset без аутентификации. Это может привести к немедленной потере конфигурации устройства и перебоям в обслуживании, потенциально вызывая отказ в обслуживании или несанкционированный сброс управления. Уязвимость затрагивает функцию sub_4983B0 файла /H5/backup.asp?opt=reset компонента Factory Reset Handler. Эксплойт был раскрыт публично и может быть использован. Источники: - [1] https://github.com/at0de/my_vulns/blob/main/Dlink/Di-7003GV2/backup.md - [2] https://vuldb.com/?id.309052 - [3] https://vuldb.com/?ctiid.309052 - [4] https://vuldb.com/?submit.571068 - [5] https://www.dlink.com/
Продукт не освобождает ресурс либо освобождает его некорректно до того, как он становится доступным для повторного использования.
https://cwe.mitre.org/data/definitions/404.html →Открыть в коллекции CWE →Злоумышленник потребляет ресурсы цели, в короткое время инициируя большое количество взаимодействий с ней. Данный тип атак, как правило, выявляет слабость в ограничении частоты запросов или в управлении потоком. В случае успеха атака лишает легитимных пользователей доступа к сервису и может привести к аварийному завершению работы цели. Данная атака отличается от исчерпания ресурсов посредством утечек или распределения: в последних атаках не задействуется объём запросов к цели, а основной акцент делается на манипулировании операциями цели. Ключевым фактором в атаке флудинга является количество запросов, которые злоумышленник может совершить за данный период времени: чем оно выше, тем выше вероятность успешной атаки против данной цели.
https://capec.mitre.org/data/definitions/125.html →Открыть в коллекции CAPEC →Злоумышленник вынуждает цель выделять избыточные ресурсы для обслуживания его запроса, тем самым сокращая объём ресурсов, доступных для легитимных сервисов, и ухудшая работу или приводя к отказу в обслуживании. Обычно данная атака направлена на распределение памяти, однако объектом атаки может быть любой конечный ресурс цели, включая пропускную способность, вычислительные циклы или иные ресурсы. В отличие от исчерпания ресурсов через флудинг, данная атака использует не большое количество запросов, а один или несколько тщательно сформированных запросов, вынуждающих цель выделять избыточные ресурсы для их обработки. Нередко атака использует уязвимость в цели, заставляя её выделять объём ресурсов, значительно превышающий потребности нормального запроса.
https://capec.mitre.org/data/definitions/130.html →Открыть в коллекции CAPEC →Злоумышленник использует утечку ресурсов цели для исчерпания доступного количества ресурсов, необходимых для обслуживания легитимных запросов.
https://capec.mitre.org/data/definitions/131.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить атаку с фрагментацией TCP против цели с целью обхода фильтрующих правил средств защиты сети, пытаясь фрагментировать TCP-пакет таким образом, чтобы поле флагов заголовка оказалось во втором фрагменте, который, как правило, не фильтруется.
https://capec.mitre.org/data/definitions/494.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить атаку с фрагментацией UDP против целевого сервера с целью потребления таких ресурсов, как полоса пропускания и процессорное время. Фрагментация IP происходит, когда IP-датаграмма превышает MTU маршрута, по которому она должна следовать. Как правило, злоумышленник использует UDP-пакеты размером более 1500 байт, что вынуждает выполнять фрагментацию, поскольку MTU Ethernet составляет 1500 байт. Данная атака является разновидностью обычного UDP-флуда, однако позволяет потреблять большую полосу пропускания меньшим числом пакетов. Кроме того, она потенциально способна потреблять ресурсы процессора сервера и переполнять буферы памяти, связанные с обработкой и повторной сборкой фрагментированных пакетов.
https://capec.mitre.org/data/definitions/495.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить атаку с фрагментацией ICMP против цели с целью потребления ресурсов или вызова аварийного завершения работы. Злоумышленник формирует большое количество идентичных фрагментированных IP-пакетов, содержащих часть фрагментированного ICMP-сообщения. Злоумышленник отправляет эти сообщения на целевой хост, что приводит к его зависанию. Другим вектором может быть отправка фрагментированного ICMP-сообщения на целевой хост с некорректными размерами в заголовке, что также вызывает зависание хоста.
https://capec.mitre.org/data/definitions/496.html →Открыть в коллекции CAPEC →Злоумышленник использует Bluetooth-флуд для передачи крупных пакетов на устройства с поддержкой Bluetooth по протоколу L2CAP с целью создания отказа в обслуживании. Данная атака должна проводиться в непосредственной близости от устройства с поддержкой Bluetooth.
https://capec.mitre.org/data/definitions/666.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| di-7003g_firmware | * | Отслеживается |