Vulnerabilidade não corrigida no switch D-Link DGS-3000-10TC

Empiricamente, um erro crítico foi descoberto no switch D-Link DGS-3000-10TC (versão de hardware: A2), que permite iniciar uma negação de serviço enviando um pacote de rede especialmente projetado. Após processar esses pacotes, o switch entra em um estado com 100% de carga da CPU, que só pode ser resolvido com uma reinicialização.

Ao relatar o problema, o suporte da D-Link respondeu “Boa tarde, após mais uma verificação, os desenvolvedores acreditam que não há problema com o DGS-3000-10TC. O problema foi devido a um pacote quebrado que foi enviado pelo DGS-3000-20L e após a correção não houve problemas com o novo firmware.” Em outras palavras, foi confirmado que o switch DGS-3000-20L (e outros desta série) quebra o pacote do cliente PPP-over-Ethernet Discovery (pppoed), e esse problema é corrigido no firmware.

Ao mesmo tempo, os representantes da D-Link não admitem a presença de problema semelhante noutro modelo DGS-3000-10TC, apesar de fornecerem informações que permitem que a vulnerabilidade se repita. Após se recusar a corrigir o problema, demonstrar a possibilidade de realização de um ataque e incentivar o lançamento de uma atualização de firmware pelo fabricante, foi publicado um dump pcap do “pacote death”, que pode ser enviado para verificação do problema usando o utilitário tcpreplay.

Fonte: opennet.ru

Adicionar um comentário