Vulnerabilidad no reparada en el conmutador D-Link DGS-3000-10TC

Empíricamente, se descubrió un error crítico en el conmutador D-Link DGS-3000-10TC (Versión de hardware: A2), que permite iniciar una denegación de servicio mediante el envío de un paquete de red especialmente diseñado. Después de procesar dichos paquetes, el conmutador entra en un estado con una carga de CPU del 100%, que solo puede resolverse reiniciando.

Al informar el problema, el soporte de D-Link respondió “Buenas tardes, después de otra verificación, los desarrolladores creen que no hay ningún problema con el DGS-3000-10TC. El problema se debió a un paquete roto enviado por el DGS-3000-20L y después de la reparación no hubo problemas con el nuevo firmware”. En otras palabras, se ha confirmado que el conmutador DGS-3000-20L (y otros de esta serie) rompe el paquete del cliente PPP-over-Ethernet Discovery (pppoed), y este problema se soluciona en el firmware.

Al mismo tiempo, los representantes de D-Link no admiten la presencia de un problema similar en otro modelo DGS-3000-10TC, a pesar de proporcionar información que permite repetir la vulnerabilidad. Después de negarse a solucionar el problema, para demostrar la posibilidad de llevar a cabo un ataque y alentar el lanzamiento de una actualización de firmware por parte del fabricante, se publicó un volcado pcap del “paquete de la muerte”, que puede enviarse para verificar el problema. usando la utilidad tcpreplay.

Fuente: opennet.ru

Añadir un comentario