Os roteadores domésticos da D-Link abertos à aquisição remota permanecerão sem patch

Views: 708
0 0
Read Time:2 Minute, 50 Second

O CVE-2019-16920 permite que atacantes não autenticados remotos executem código em um dispositivo de destino.

A D-Link não corrigirá uma vulnerabilidade crítica não-autenticada de injeção de comando em seus roteadores, o que pode permitir que um invasor assuma remotamente os dispositivos e execute o código.

A vulnerabilidade (CVE-2019-16920) existe no firmware mais recente para os produtos DIR-655, DIR-866L, DIR-652 e DHP-1565, que são roteadores Wi-Fi para o mercado doméstico. Na semana passada, a D-Link disse ao FortiGuard Labs da Fortinet, que descobriu o problema pela primeira vez em setembro, que todos os quatro estão em fim de vida e não são mais vendidos ou suportados pelo fornecedor (no entanto, os modelos ainda estão disponíveis como novos). por terceiros). vendedores de terceiros).

A causa raiz da vulnerabilidade, segundo Fortinet, é a falta de uma verificação de integridade para comandos arbitrários executados pela função de execução de comando nativa.

A Fortinet descreve isso como uma “armadilha típica de segurança sofrida por muitos fabricantes de firmware”.

A exploração do problema começa com a funcionalidade de login na página de administração do roteador. A função de logon é realizada usando a função URI /apply_sec.cgi – extrai o valor de “user_usual” e “user_username” da NVRAM (Memória de acesso aleatório não volátil), que é um tipo de RAM que retém dados após a energia de um dispositivo está desligada.

A função então compara o valor do current_user com o valor da variável acStack160.

“O valor current_user na NVRAM será definido somente após um login de usuário bem-sucedido, portanto, por padrão, seu valor não será inicializado”, explicou Thanh Nguyen Nguyen, pesquisador da Fortinet, em um artigo recente . “O valor de acStack160 é o resultado de base64encode (nome_usuário_usuário) e, por padrão, o nome_usuário_usuário é definido como ‘usuário’; portanto, não há como o iVar2 retornar um valor 0, portanto não retornará ao erro. página asp. “

Por fim, um invasor pode executar qualquer ação na matriz SSC_SEC_OBJS no caminho “/apply_sec.cgi”, de acordo com Nguyen.

Para uma exploração bem-sucedida, “implementamos a solicitação HTTP POST para ‘apply_sec.cgi’ com a ação ping_test”, disse ele. “Em seguida, executamos a injeção de comando no ping_ipaddr. Mesmo se retornar a página de login, a ação ping_test ainda será executada – o valor de ping_ipaddr executará o comando “echo 1234” no servidor do roteador e enviará o resultado de volta ao nosso servidor “.

Nesse momento, os invasores podem recuperar a senha de administrador ou instalar sua própria backdoor no servidor – o que permitiria instalar malware, bisbilhotar o tráfego que flui pelo roteador e potencialmente se mover pela rede doméstica para alcançar e infectar outros dispositivos.

Sem nenhum patch disponível, os usuários afetados devem atualizar seus dispositivos o mais rápido possível.

D-Link não é estranho a vulnerabilidades; em setembro, os pesquisadores descobriram vulnerabilidades nos roteadores D-Link que podem vazar senhas para os dispositivos e que podem afetar todos os usuários nas redes que os utilizam para acesso. E em maio, um pesquisador encontrou invasores usando o Google Cloud Platform para realizar três ondas separadas de ataques de seqüestro de DNS contra D-Link vulnerável e outros roteadores de consumidores.

FONTE: https://threatpost.com/d-link-home-routers-unpatched/148941/

POSTS RELACIONADOS