Buffer overflow critique pré-authentification dans D-Link DI-8100 firmware 16.07.26A1. CVSS 9.8, exploit public disponible, RCE non auth via tgfile_htm.
En bref
- CVE-2026-7248 : buffer overflow critique pré-authentification dans le firmware D-Link DI-8100 16.07.26A1, CVSS 9.8 et exploit public disponible.
- La fonction
tgfile_htmdu fichiertgfile.htmde l'endpoint CGI ne valide pas la longueur du paramètrefn, ouvrant un canal RCE distant non authentifié. - Aucun patch n'est disponible chez l'éditeur ; bloquer immédiatement l'accès Internet à l'interface d'administration et envisager une migration matériel.
Les faits
Publiée le 28 avril 2026, la CVE-2026-7248 décrit un buffer overflow critique affectant le firmware 16.07.26A1 du routeur d'entreprise D-Link DI-8100, modèle déployé principalement en Asie du Sud-Est et chez les revendeurs européens spécialisés en équipements SOHO et PME. La vulnérabilité a obtenu un CVSS de 9.8 (Critical) au NVD et son exploit a été publiquement diffusé le jour même par le chercheur ayant rapporté la faille, ce que confirment TheHackerWire et le service Vulnerability-Lookup de CIRCL. Le défaut réside dans la fonction tgfile_htm du fichier tgfile.htm exposé sur l'endpoint CGI de l'interface web d'administration : un attaquant distant non authentifié peut envoyer une requête HTTP forgée contenant une chaîne anormalement longue dans l'argument fn, provoquant un dépassement de tampon dans la pile et permettant l'exécution de code arbitraire au niveau du système embarqué. À la date de l'alerte, D-Link n'a publié aucun correctif et le DI-8100 fait partie des modèles dont le cycle de support officiel arrive à terme dans plusieurs régions, ce qui rend probable l'absence de patch à court terme.
L'exploitation ne nécessite ni authentification, ni interaction utilisateur, ni configuration particulière hors le simple accès réseau à l'interface d'administration. Sur les déploiements typiques où le routeur expose son interface 80/443 sur le WAN — pratique encore fréquente en environnement TPE — la surface d'attaque est immédiatement accessible depuis Internet.
Impact et exposition
Un attaquant exploitant CVE-2026-7248 obtient une exécution de code distante au niveau du firmware embarqué, ce qui équivaut à un accès root sur l'équipement de bordure. À partir de là, il peut activer un proxy SOCKS, intercepter le trafic Wi-Fi et LAN, modifier les serveurs DNS pour conduire des attaques de phishing à grande échelle, déposer un implant persistant survivant aux redémarrages, ou enrôler le routeur dans un botnet de type Mirai/MooBot. Le scénario rejoint les compromissions massives de SOHO routers documentées sur les modèles concurrents Totolink ou Tenda — un vecteur historiquement privilégié par les groupes APT chinois (Volt Typhoon, Salt Typhoon) pour l'établissement de relais ORB.
L'absence de patch couplée à la disponibilité publique de l'exploit place les exploitants du DI-8100 dans une situation comparable à celle des alertes pré-auth récentes comme CVE-2026-35546 Anviz CX2/CX7 ou CVE-2026-39987 Marimo. La fenêtre entre publication et exploitation de masse sur ce type d'équipement est historiquement comprise entre 24 et 72 heures, après quoi des scans automatisés couvrent l'intégralité d'IPv4. Les administrateurs n'ayant pas migré vers un modèle supporté doivent considérer leur équipement comme potentiellement déjà compromis dès la fin du week-end.
Recommandations immédiates
- Bloquer immédiatement l'accès depuis Internet à l'interface d'administration HTTP/HTTPS du DI-8100 (filtre WAN, ACL en amont, fermeture des ports 80/443/8080).
- Restreindre l'accès LAN à l'interface d'administration aux seules IP du poste d'administrateur et auditer les sessions ouvertes.
- Surveiller les logs du routeur et le trafic sortant à la recherche de connexions inhabituelles vers des IP exotiques (Chine, Russie, hébergeurs lowcost), signe possible d'un implant déjà déployé.
- En l'absence de patch éditeur, planifier la migration vers un modèle D-Link supporté ou un équipement professionnel avec engagement de support sécurité.
- Réinitialiser tous les comptes administrateurs et les clés Wi-Fi WPA2/WPA3 après mise hors service de l'interface vulnérable, par précaution.
- Pour les MSP gérant un parc, croiser cette alerte avec les autres failles SOHO récentes — voir Anviz CX2/CX7 et nginx-ui auth bypass.
⚠️ Urgence
Pas de patch, exploit public, CVSS 9.8 et exposition Internet par défaut : la conjonction de ces quatre facteurs fait du DI-8100 16.07.26A1 une cible prioritaire pour les botnets en moins de 48 heures. Couper l'accès Internet à l'interface d'administration est non négociable, dès aujourd'hui.
Comment savoir si je suis vulnérable ?
Connectez-vous à l'interface d'administration du routeur et vérifiez la version firmware affichée dans la page Status ou System Information. Si elle correspond à 16.07.26A1 sur un D-Link DI-8100, l'équipement est vulnérable. Pour détecter une exposition publique, lancez depuis l'extérieur curl -I http://<IP_publique>/tgfile.htm : une réponse 200 OK ou 401 indique que l'endpoint vulnérable est accessible. Toute mise en évidence positive impose le blocage immédiat de l'interface au niveau du firewall amont.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
cPanel/WHM : faille auth critique patchée en urgence
cPanel publie un patch d'urgence le 28 avril 2026 pour une faille critique de bypass d'authentification touchant toutes les versions supportées de cPanel et WHM.
CVE-2026-32202 : Windows Shell zero-click APT28 exploité
Microsoft confirme l'exploitation active du Shell Windows par APT28 via fichiers LNK piégés. Vol de hash NTLM zero-click, patch incomplet de CVE-2026-21510.
CVE-2025-62373 : RCE Pipecat agents IA voix (pickle)
CVE-2025-62373 : RCE préauth dans Pipecat via pickle.loads() exposé en WebSocket (CVSS 9.8). Toutes versions 0.0.41 à 0.0.93 vulnérables, patcher en 0.0.94.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire