Nicht behobene Sicherheitslücke im D-Link DGS-3000-10TC-Switch

Empirisch wurde ein kritischer Fehler im D-Link DGS-3000-10TC-Switch (Hardwareversion: A2) entdeckt, der die Auslösung eines Denial-of-Service durch das Senden eines speziell entwickelten Netzwerkpakets ermöglicht. Nach der Verarbeitung solcher Pakete gelangt der Switch in einen Zustand mit 100 % CPU-Auslastung, der nur durch einen Neustart behoben werden kann.

Als das Problem gemeldet wurde, antwortete der D-Link-Support: „Guten Tag, nach einer weiteren Überprüfung sind die Entwickler der Meinung, dass es kein Problem mit dem DGS-3000-10TC gibt.“ Das Problem war auf ein defektes Paket zurückzuführen, das vom DGS-3000-20L gesendet wurde, und nach der Behebung gab es keine Probleme mit der neuen Firmware.“ Mit anderen Worten: Es wurde bestätigt, dass der DGS-3000-20L-Switch (und andere in dieser Serie) das Paket vom PPP-over-Ethernet Discovery (pppoed)-Client unterbricht, und dieses Problem ist in der Firmware behoben.

Gleichzeitig geben D-Link-Vertreter nicht zu, dass ein ähnliches Problem bei einem anderen DGS-3000-10TC-Modell vorliegt, obwohl sie Informationen bereitgestellt haben, die eine Wiederholung der Sicherheitslücke ermöglichen. Nachdem man sich geweigert hatte, das Problem zu beheben, um die Möglichkeit eines Angriffs zu demonstrieren und die Veröffentlichung eines Firmware-Updates durch den Hersteller zu fördern, wurde ein PCAP-Dump des „Todespakets“ veröffentlicht, das zur Überprüfung des Problems verschickt werden kann mit dem Dienstprogramm tcpreplay.

Source: opennet.ru

Kommentar hinzufügen