12 August 2016

Vzdálené spuštění kódu v D-Link routerech

Vzdálené spuštění kódu v D-Link routerech

D-Link vydal nový firmware pro několik routerů kvůli velmi kritické bezpečnostní zranitelnosti SB2016081203 (CVE-2016-5681). Postižené routery jsou:

DIR-850L B1, DIR-822 A1, DIR-823 A1, DIR-895L A1, DIR-890L A1, DIR-885L A1, DIR-880L A1, DIR-868L B1, DIR-868L C1, DIR-817L(W) и DIR-818L(W).

Zranitelnost existuje v rámci cgibin binarního souboru, určeného ke zpracování cookie relace. Tento binární soubor je používán z různých částí webového rozhraní D-Link, včetně služby, vystavené prostřednictvím síťového rozhraní WAN na portu 8181/TCP. Vzdálený útočník může odeslat speciálně vytvořené "uid" cookie pomocí požadavku HTTP POST na "/dws/api/Login" přihlašovací stránku, způsobit přetečení vyrovnávací paměti a spustit libovolný kód v cílovém systému.

Úspěšné zneužití této zranitelnosti může umožnit útočníkovi získat úplný přístup ke zranitelnému zařízení a použit jej k získání přístupu k lokální síti.

Veřejný kód exploitu byl také uvolněn na stránkách technické podpory D-Link. Níže je výpis HTTP POST požadavku, který mohou spustit přetečení vyrovnávací paměti (buffer overflow):

----------------- REQUEST:
POST /dws/api/Login HTTP/1.1
Host: IP:8181
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 21
Cookie: uid="A"*3220 + "AAAA" + "BBBB" +"CCCC" +"DDDD" +"EEEE" +"FFFF" +"GGGG" +"HHHH" +"XXXX" << This causes the stack buffer overflow
Connection: close

id=test&password=test
-----------------

K vyřešení této zranitelnosti doporučujeme instalovat poslední verzi firmwaru, který je k dispozici na webu poskytovatele:

  • DIR-850L Rev. B1 Official FW v2.07 (v2.07WWB05)
  • DIR-817 Rev. Ax Official FW End Aug. 2016
  • DIR-818L Rev. Bx Beta FW v2.05b03beta03  End Aug. 2016
  • DIR-822 Rev. A1 Official FW v3.01 (v3.01WWb02)
  • DIR-823 Rev. A1 Official FW v1.00 (v1.00WWb05)
  • DIR-895L Rev. A1 Official FW v1.11 (v1.11WWb04)
  • DIR-890L Rev  A1 Official FW v1.09 (v1.09b14)
  • DIR-885L Rev. A1 Official FW v1.11 (v1.11WWb07)
  • DIR-880L Rev. A1 Official FW v1.07 (v1.07WWb08)
  • DIR-868L Rev. B1 Official FW v2.03 (v2.03WWb01)
  • DIR-868L Rev. C1 Official FW v3.00 (v3.00WWb01)

Také bychom Vám chtěli navrhnout, abyste filtrovali veškerý provoz na TCP portu 8181, alespoň na rozhraní WAN.

A samozřejmě můžete použít náš scanner zranitelností zdarma, abyste zjistili, zda nejste zranitelní.

Přečíst všechny články

Poslední posty

334 zranitelností nultého dne bylo od roku 2006 využito během APT útoků

334 zranitelností nultého dne bylo od roku 2006 využito během APT útoků

Náš výzkum pokrývá chyby zabezpečení toho nejnebezpečnějšího druhu – ty, které nezná nikdo jiný než útočníci.
7 June 2017
WordPress zranitelnost v REST API je aktivně exploitována

WordPress zranitelnost v REST API je aktivně exploitována

Byl zaregistrován útok proti nezáplatovaným WordPress webům.
7 February 2017
Dostupný exploit pro 0day zranitelnost v Microsoft Windows

Dostupný exploit pro 0day zranitelnost v Microsoft Windows

Zranitelnost může být použita ke vzdálenému spuštění libovolného kódu ve zranitelném systému.

3 February 2017