Autor: Cybersecurity Help | 12.8.2016 |
D-Link vydal nový firmware pro několik routerů kvůli velmi kritické bezpečnostní zranitelnosti SB2016081203 (CVE-2016-5681). Postižené routery jsou:
DIR-850L B1, DIR-822 A1, DIR-823 A1, DIR-895L A1, DIR-890L A1, DIR-885L A1, DIR-880L A1, DIR-868L B1, DIR-868L C1, DIR-817L(W) и DIR-818L(W).
Zranitelnost existuje v rámci cgibin binarního souboru, určeného ke zpracování cookie relace. Tento binární soubor je používán z různých částí webového rozhraní D-Link, včetně služby, vystavené prostřednictvím síťového rozhraní WAN na portu 8181/TCP. Vzdálený útočník může odeslat speciálně vytvořené "uid" cookie pomocí požadavku HTTP POST na "/dws/api/Login" přihlašovací stránku, způsobit přetečení vyrovnávací paměti a spustit libovolný kód v cílovém systému.
Úspěšné zneužití této zranitelnosti může umožnit útočníkovi získat úplný přístup ke zranitelnému zařízení a použit jej k získání přístupu k lokální síti.
Veřejný kód exploitu byl také uvolněn na stránkách technické podpory D-Link. Níže je výpis HTTP POST požadavku, který mohou spustit přetečení vyrovnávací paměti (buffer overflow):
K vyřešení této zranitelnosti doporučujeme instalovat poslední verzi firmwaru, který je k dispozici na webu poskytovatele:
Také bychom Vám chtěli navrhnout, abyste filtrovali veškerý provoz na TCP portu 8181, alespoň na rozhraní WAN.
A samozřejmě můžete použít náš scanner zranitelností zdarma, abyste zjistili, zda nejste zranitelní.