WID-SEC-W-2024-3431
Vulnerability from csaf_certbund - Published: 2024-11-12 23:00 - Updated: 2024-11-12 23:00In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Gerät zu verschaffen. Als authentisierter Angreifer kann er anschließend beliebigen Code zur Ausführung bringen, Cross Site Scripting bzw. CSRF Angriffe durchführen und ungewünschte Aktionen im angrenzenden Netzwerk durchführen.
In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Gerät zu verschaffen. Als authentisierter Angreifer kann er anschließend beliebigen Code zur Ausführung bringen, Cross Site Scripting bzw. CSRF Angriffe durchführen und ungewünschte Aktionen im angrenzenden Netzwerk durchführen.
In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Gerät zu verschaffen. Als authentisierter Angreifer kann er anschließend beliebigen Code zur Ausführung bringen, Cross Site Scripting bzw. CSRF Angriffe durchführen und ungewünschte Aktionen im angrenzenden Netzwerk durchführen.
In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Gerät zu verschaffen. Als authentisierter Angreifer kann er anschließend beliebigen Code zur Ausführung bringen, Cross Site Scripting bzw. CSRF Angriffe durchführen und ungewünschte Aktionen im angrenzenden Netzwerk durchführen.
In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Gerät zu verschaffen. Als authentisierter Angreifer kann er anschließend beliebigen Code zur Ausführung bringen, Cross Site Scripting bzw. CSRF Angriffe durchführen und ungewünschte Aktionen im angrenzenden Netzwerk durchführen.
{
"document": {
"aggregate_severity": {
"text": "kritisch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Ger\u00e4te sind haupts\u00e4chlich f\u00fcr private Anwender und Kleinunternehmen konzipiert.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer aus dem lokalen Netzwerk kann mehrere Schwachstellen in D-LINK DWR 2000M 5G CPE Routern ausnutzen, um den Brute-Force Schutz der Anmeldung zu umgehen und anschlie\u00dfend beliebigen Programmcode auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Hardware Appliance",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3431 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3431.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3431 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3431"
},
{
"category": "external",
"summary": "GitHub Mrnmap vom 2024-11-12",
"url": "https://github.com/Mrnmap/mrnmap-cve/tree/main?tab=readme-ov-file#dlink5gcpe-cve"
}
],
"source_lang": "en-US",
"title": "D-LINK DWR 2000M 5G CPE Router: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-12T23:00:00.000+00:00",
"generator": {
"date": "2024-11-13T11:46:09.615+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-3431",
"initial_release_date": "2024-11-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-11-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "DWR-2000M 5G CPE",
"product": {
"name": "D-LINK Router DWR-2000M 5G CPE",
"product_id": "T039022",
"product_identification_helper": {
"cpe": "cpe:/h:d-link:router:dwr-2000m_5g_cpe"
}
}
}
],
"category": "product_name",
"name": "Router"
}
],
"category": "vendor",
"name": "D-LINK"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-28726",
"notes": [
{
"category": "description",
"text": "In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Ger\u00e4t zu verschaffen. Als authentisierter Angreifer kann er anschlie\u00dfend beliebigen Code zur Ausf\u00fchrung bringen, Cross Site Scripting bzw. CSRF Angriffe durchf\u00fchren und ungew\u00fcnschte Aktionen im angrenzenden Netzwerk durchf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T039022"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-28726"
},
{
"cve": "CVE-2024-28728",
"notes": [
{
"category": "description",
"text": "In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Ger\u00e4t zu verschaffen. Als authentisierter Angreifer kann er anschlie\u00dfend beliebigen Code zur Ausf\u00fchrung bringen, Cross Site Scripting bzw. CSRF Angriffe durchf\u00fchren und ungew\u00fcnschte Aktionen im angrenzenden Netzwerk durchf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T039022"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-28728"
},
{
"cve": "CVE-2024-28729",
"notes": [
{
"category": "description",
"text": "In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Ger\u00e4t zu verschaffen. Als authentisierter Angreifer kann er anschlie\u00dfend beliebigen Code zur Ausf\u00fchrung bringen, Cross Site Scripting bzw. CSRF Angriffe durchf\u00fchren und ungew\u00fcnschte Aktionen im angrenzenden Netzwerk durchf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T039022"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-28729"
},
{
"cve": "CVE-2024-28730",
"notes": [
{
"category": "description",
"text": "In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Ger\u00e4t zu verschaffen. Als authentisierter Angreifer kann er anschlie\u00dfend beliebigen Code zur Ausf\u00fchrung bringen, Cross Site Scripting bzw. CSRF Angriffe durchf\u00fchren und ungew\u00fcnschte Aktionen im angrenzenden Netzwerk durchf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T039022"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-28730"
},
{
"cve": "CVE-2024-28731",
"notes": [
{
"category": "description",
"text": "In D-LINK DWR 2000M 5G CPE Routern existieren mehrere Schwachstellen. Ein Angreifer aus dem lokalen Netzwerk des Routers kann das ausnutzen, um den Brute Force Schutz zu umgehen und sich so Zugang zu dem Ger\u00e4t zu verschaffen. Als authentisierter Angreifer kann er anschlie\u00dfend beliebigen Code zur Ausf\u00fchrung bringen, Cross Site Scripting bzw. CSRF Angriffe durchf\u00fchren und ungew\u00fcnschte Aktionen im angrenzenden Netzwerk durchf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T039022"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-28731"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.