Уязвимости в маршрутизаторах D-Link позволяют получить над ними полный контроль
Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей.
Исследователь из Силезского технологического университета (Польша) Блажей Адамчик (Błażej Adamczyk) обнаружил уязвимости в мае нынешнего года. Проблема затрагивает модели DWR-111, DWR-116, DWR-140, DWR-512, DWR-640, DWR-712, DWR-912 и DWR-921. Как сообщили исследователю в D-Link, исправления будут выпущены только для DWR-116 и DWR-111, поскольку остальные уже устарели и больше не поддерживаются.
По состоянию на сентябрь обещанные патчи так и не вышли, и Адамчик уведомил производителя о намерении раскрыть подробности об уязвимостях, если патчи не появятся в течение месяца. Исправления не были выпущены, и исследователь сдержал свое слово.
Первая уязвимость (CVE-2018-10822) представляет собой уязвимость directory-traversal в web-интерфейсе маршрутизаторов D-Link. С ее помощью злоумышленник может удаленно читать произвольные файлы через /.. или //, отправив GET /uir в HTTP-запросе. Это дает ему возможность передвигаться дальше и читать файлы в других директориях, в том числе файлы с паролями. Отсюда вытекает вторая уязвимость.
Уязвимость (CVE-2018-10824) существует из-за хранения паролей в открытом виде, в том числе пароля администратора, доступного во временном файле. Проэксплуатировав обе уязвимости, злоумышленник может получить полный доступ к устройству.
Третья уязвимость (CVE-2018-10823) затрагивает сервер httpd для нескольких серий маршрутизаторов D-Link и позволяет удаленно внедрить код. Злоумышленник может удаленно выполнить произвольный код путем инъекции shell-команды в параметр Sip страницы chkisg.htm и получить полный контроль над маршрутизатором.
Для эксплуатации третьей уязвимости злоумышленнику необходимо авторизоваться с помощью пароля, полученного путем эксплуатации первых двух уязвимостей.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш