Uløst sårbarhed i D-Link DGS-3000-10TC-switchen

Empirisk blev der opdaget en kritisk fejl i D-Link DGS-3000-10TC-switchen (Hardwareversion: A2), som gør det muligt at starte et lammelsesangreb ved at sende en specialdesignet netværkspakke. Efter behandling af sådanne pakker går switchen ind i en tilstand med 100 % CPU-belastning, som kun kan løses ved en genstart.

Da D-Links support rapporterede problemet, svarede "Goddag, efter endnu en kontrol mener udviklerne, at der ikke er noget problem med DGS-3000-10TC. Problemet skyldtes en ødelagt pakke, der blev sendt af DGS-3000-20L, og efter rettelsen var der ingen problemer med den nye firmware." Med andre ord er det blevet bekræftet, at DGS-3000-20L-switchen (og andre i denne serie) bryder pakken fra PPP-over-Ethernet Discovery (pppoed)-klienten, og dette problem er løst i firmwaren.

Samtidig indrømmer D-Link-repræsentanter ikke tilstedeværelsen af ​​et lignende problem i en anden DGS-3000-10TC-model, på trods af at de har givet oplysninger, der gør det muligt at gentage sårbarheden. Efter at have nægtet at løse problemet, for at demonstrere muligheden for at udføre et angreb og for at tilskynde til frigivelsen af ​​en firmwareopdatering fra producenten, blev en pcap-dump af "dødspakken" offentliggjort, som kan sendes for at tjekke for problemet ved hjælp af tcpreplay-værktøjet.

Kilde: opennet.ru

Tilføj en kommentar