Vulnerabilità non risolta nello switch D-Link DGS-3000-10TC

Empiricamente è stato scoperto un errore critico nello switch D-Link DGS-3000-10TC (versione hardware: A2), che consente di avviare un rifiuto di servizio inviando un pacchetto di rete appositamente progettato. Dopo aver elaborato tali pacchetti, lo switch entra in uno stato con carico della CPU al 100%, che può essere risolto solo con un riavvio.

Nel segnalare il problema, il supporto D-Link ha risposto “Buon pomeriggio, dopo un altro controllo, gli sviluppatori ritengono che non ci siano problemi con il DGS-3000-10TC. Il problema era dovuto a un pacchetto rotto inviato dal DGS-3000-20L e dopo la correzione non si sono verificati problemi con il nuovo firmware." In altre parole, è stato confermato che lo switch DGS-3000-20L (e altri di questa serie) interrompe il pacchetto dal client PPP-over-Ethernet Discovery (pppoed) e questo problema è stato risolto nel firmware.

Allo stesso tempo, i rappresentanti di D-Link non ammettono la presenza di un problema simile in un altro modello DGS-3000-10TC, nonostante abbiano fornito informazioni che consentono il ripetersi della vulnerabilità. Dopo essersi rifiutati di risolvere il problema, di dimostrare la possibilità di un attacco e di incoraggiare il rilascio di un aggiornamento firmware da parte del produttore, è stato pubblicato un dump pcap del “pacchetto morte”, che può essere inviato per verificare il problema utilizzando l'utilità tcpreplay.

Fonte: opennet.ru

Aggiungi un commento