Uløst sårbarhet i D-Link DGS-3000-10TC-svitsjen

Empirisk ble det oppdaget en kritisk feil i D-Link DGS-3000-10TC-svitsjen (maskinvareversjon: A2), som gjør at en tjenestenekt kan initieres ved å sende en spesialdesignet nettverkspakke. Etter å ha behandlet slike pakker, går bryteren inn i en tilstand med 100 % CPU-belastning, som bare kan løses ved en omstart.

Når du rapporterte problemet, svarte D-Link-støtte "God ettermiddag, etter nok en sjekk mener utviklerne at det ikke er noe problem med DGS-3000-10TC. Problemet skyldtes en ødelagt pakke som ble sendt av DGS-3000-20L, og etter reparasjonen var det ingen problemer med den nye fastvaren." Med andre ord er det bekreftet at DGS-3000-20L-svitsjen (og andre i denne serien) bryter pakken fra PPP-over-Ethernet Discovery (pppoed)-klienten, og dette problemet er løst i fastvaren.

Samtidig innrømmer ikke D-Link-representanter tilstedeværelsen av et lignende problem i en annen DGS-3000-10TC-modell, til tross for at de gir informasjon som gjør at sårbarheten kan gjentas. Etter å ha nektet å fikse problemet, for å demonstrere muligheten for å utføre et angrep og for å oppmuntre til utgivelsen av en fastvareoppdatering fra produsenten, ble det publisert en pcap-dump av "dødspakken", som kan sendes for å se etter problemet ved å bruke tcpreplay-verktøyet.

Kilde: opennet.ru

Legg til en kommentar