Vzdálené spuštění kódu v D-Link routerech

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: Cybersecurity Help
Datum: 12.8.2016
Hodnocení/Hlasovalo: 0/0

D-Link opravil kritickou zranitelnost v několika routerech.

D-Link vydal nový firmware pro několik routerů kvůli velmi kritické bezpečnostní zranitelnosti SB2016081203 (CVE-2016-5681). Postižené routery jsou:

DIR-850L B1, DIR-822 A1, DIR-823 A1, DIR-895L A1, DIR-890L A1, DIR-885L A1, DIR-880L A1, DIR-868L B1, DIR-868L C1, DIR-817L(W) и DIR-818L(W).

Zranitelnost existuje v rámci cgibin binarního souboru, určeného ke zpracování cookie relace. Tento binární soubor je používán z různých částí webového rozhraní D-Link, včetně služby, vystavené prostřednictvím síťového rozhraní WAN na portu 8181/TCP. Vzdálený útočník může odeslat speciálně vytvořené "uid" cookie pomocí požadavku HTTP POST na "/dws/api/Login" přihlašovací stránku, způsobit přetečení vyrovnávací paměti a spustit libovolný kód v cílovém systému.

Úspěšné zneužití této zranitelnosti může umožnit útočníkovi získat úplný přístup ke zranitelnému zařízení a použit jej k získání přístupu k lokální síti.

Veřejný kód exploitu byl také uvolněn na stránkách technické podpory D-Link. Níže je výpis HTTP POST požadavku, který mohou spustit přetečení vyrovnávací paměti (buffer overflow):

----------------- REQUEST:
POST /dws/api/Login HTTP/1.1
Host: IP:8181
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 21
Cookie: uid="A"*3220 + "AAAA" + "BBBB" +"CCCC" +"DDDD" +"EEEE" +"FFFF" +"GGGG" +"HHHH" +"XXXX" << This causes the stack buffer overflow
Connection: close

id=test&password=test
-----------------

K vyřešení této zranitelnosti doporučujeme instalovat poslední verzi firmwaru, který je k dispozici na webu poskytovatele:


Také bychom Vám chtěli navrhnout, abyste filtrovali veškerý provoz na TCP portu 8181, alespoň na rozhraní WAN.

A samozřejmě můžete použít náš scanner zranitelností zdarma, abyste zjistili, zda nejste zranitelní.