Vulnérabilité non corrigée dans le commutateur D-Link DGS-3000-10TC

Empiriquement, une erreur critique a été découverte dans le commutateur D-Link DGS-3000-10TC (version matérielle : A2), qui permet de déclencher un déni de service en envoyant un paquet réseau spécialement conçu. Après avoir traité ces paquets, le commutateur entre dans un état avec une charge CPU de 100 %, qui ne peut être résolu que par un redémarrage.

Lors du signalement du problème, le support D-Link a répondu « Bonjour, après une autre vérification, les développeurs estiment qu'il n'y a pas de problème avec le DGS-3000-10TC. Le problème était dû à un colis cassé envoyé par le DGS-3000-20L et après le correctif, il n'y a eu aucun problème avec le nouveau firmware. En d'autres termes, il a été confirmé que le commutateur DGS-3000-20L (et d'autres de cette série) rompt le paquet du client PPP-over-Ethernet Discovery (pppoed), et ce problème est résolu dans le micrologiciel.

Dans le même temps, les représentants de D-Link n'admettent pas la présence d'un problème similaire dans un autre modèle DGS-3000-10TC, malgré la fourniture d'informations permettant de répéter la vulnérabilité. Après avoir refusé de résoudre le problème, pour démontrer la possibilité de mener une attaque et pour encourager la publication d'une mise à jour du firmware par le fabricant, un dump pcap du « package de la mort » a été publié, qui peut être envoyé pour vérifier le problème. en utilisant l'utilitaire tcpreplay.

Source: opennet.ru

Ajouter un commentaire