Форум по программам и оборудованию > >

Уязвимости в маршрутизаторах D-Link позволяют получить над ними полный контроль

13.11.2018 3:32


18.10.2018 11:23
Occul
 
Проблема затрагивает восемь моделей, но производитель пообещал выпустить патчи только для двух.

Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей.

Исследователь из Силезского технологического университета (Польша) Блажей Адамчик (Błażej Adamczyk) обнаружил уязвимости в мае нынешнего года. Проблема затрагивает модели DWR-111, DWR-116, DWR-140, DWR-512, DWR-640, DWR-712, DWR-912 и DWR-921. Как сообщили исследователю в D-Link, исправления будут выпущены только для DWR-116 и DWR-111, поскольку остальные уже устарели и больше не поддерживаются.

По состоянию на сентябрь обещанные патчи так и не вышли, и Адамчик уведомил производителя о намерении раскрыть подробности об уязвимостях, если патчи не появятся в течение месяца. Исправления не были выпущены, и исследователь сдержал свое слово.

Первая уязвимость (CVE-2018-10822) представляет собой уязвимость directory-traversal в web-интерфейсе маршрутизаторов D-Link. С ее помощью злоумышленник может удаленно читать произвольные файлы через /.. или //, отправив GET /uir в HTTP-запросе. Это дает ему возможность передвигаться дальше и читать файлы в других директориях, в том числе файлы с паролями. Отсюда вытекает вторая уязвимость.

Уязвимость (CVE-2018-10824) существует из-за хранения паролей в открытом виде, в том числе пароля администратора, доступного во временном файле. Проэксплуатировав обе уязвимости, злоумышленник может получить полный доступ к устройству.

Третья уязвимость (CVE-2018-10823) затрагивает сервер httpd для нескольких серий маршрутизаторов D-Link и позволяет удаленно внедрить код. Злоумышленник может удаленно выполнить произвольный код путем инъекции shell-команды в параметр Sip страницы chkisg.htm и получить полный контроль над маршрутизатором.

Для эксплуатации третьей уязвимости злоумышленнику необходимо авторизоваться с помощью пароля, полученного путем эксплуатации первых двух уязвимостей.


Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.