Zpět na seznam aktualit     Číst komentáře (0)     Verze pro tisk

Vzdálené spuštění kódu v D-Link routerech

Autor: Cybersecurity Help   
12.8.2016

D-Link opravil kritickou zranitelnost v několika routerech.


D-Link vydal nový firmware pro několik routerů kvůli velmi kritické bezpečnostní zranitelnosti SB2016081203 (CVE-2016-5681). Postižené routery jsou:

DIR-850L B1, DIR-822 A1, DIR-823 A1, DIR-895L A1, DIR-890L A1, DIR-885L A1, DIR-880L A1, DIR-868L B1, DIR-868L C1, DIR-817L(W) и DIR-818L(W).

Zranitelnost existuje v rámci cgibin binarního souboru, určeného ke zpracování cookie relace. Tento binární soubor je používán z různých částí webového rozhraní D-Link, včetně služby, vystavené prostřednictvím síťového rozhraní WAN na portu 8181/TCP. Vzdálený útočník může odeslat speciálně vytvořené "uid" cookie pomocí požadavku HTTP POST na "/dws/api/Login" přihlašovací stránku, způsobit přetečení vyrovnávací paměti a spustit libovolný kód v cílovém systému.

Úspěšné zneužití této zranitelnosti může umožnit útočníkovi získat úplný přístup ke zranitelnému zařízení a použit jej k získání přístupu k lokální síti.

Veřejný kód exploitu byl také uvolněn na stránkách technické podpory D-Link. Níže je výpis HTTP POST požadavku, který mohou spustit přetečení vyrovnávací paměti (buffer overflow):

----------------- REQUEST:
POST /dws/api/Login HTTP/1.1
Host: IP:8181
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 21
Cookie: uid="A"*3220 + "AAAA" + "BBBB" +"CCCC" +"DDDD" +"EEEE" +"FFFF" +"GGGG" +"HHHH" +"XXXX" << This causes the stack buffer overflow
Connection: close

id=test&password=test
-----------------

K vyřešení této zranitelnosti doporučujeme instalovat poslední verzi firmwaru, který je k dispozici na webu poskytovatele:

  • DIR-850L Rev. B1 Official FW v2.07 (v2.07WWB05)
  • DIR-817 Rev. Ax Official FW End Aug. 2016
  • DIR-818L Rev. Bx Beta FW v2.05b03beta03  End Aug. 2016
  • DIR-822 Rev. A1 Official FW v3.01 (v3.01WWb02)
  • DIR-823 Rev. A1 Official FW v1.00 (v1.00WWb05)
  • DIR-895L Rev. A1 Official FW v1.11 (v1.11WWb04)
  • DIR-890L Rev  A1 Official FW v1.09 (v1.09b14)
  • DIR-885L Rev. A1 Official FW v1.11 (v1.11WWb07)
  • DIR-880L Rev. A1 Official FW v1.07 (v1.07WWb08)
  • DIR-868L Rev. B1 Official FW v2.03 (v2.03WWb01)
  • DIR-868L Rev. C1 Official FW v3.00 (v3.00WWb01)

Také bychom Vám chtěli navrhnout, abyste filtrovali veškerý provoz na TCP portu 8181, alespoň na rozhraní WAN.

A samozřejmě můžete použít náš scanner zranitelností zdarma, abyste zjistili, zda nejste zranitelní.


Zdroj: https://www.cybersecurity-help.cz/cz/blog/202.html

Obsah dodala společnost Cybersecurity Help s.r.o.


Social Bookmarking

     





Hodnocení/Hlasovalo: 0/0

1  2  3  4  5    
(známkování jako ve škole)