События

Уязвимости в маршрутизаторах D-Link позволяют получить над ними полный контроль

Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей.

Исследователь из Силезского технологического университета (Польша) Блажей Адамчик (Błażej Adamczyk) обнаружил уязвимости в мае нынешнего года. Проблема затрагивает модели DWR-111, DWR-116, DWR-140, DWR-512, DWR-640, DWR-712, DWR-912 и DWR-921. Как сообщили исследователю в D-Link, исправления будут выпущены только для DWR-116 и DWR-111, поскольку остальные уже устарели и больше не поддерживаются.

По состоянию на сентябрь обещанные патчи так и не вышли, и Адамчик уведомил производителя о намерении раскрыть подробности об уязвимостях, если патчи не появятся в течение месяца. Исправления не были выпущены, и исследователь сдержал свое слово.

Первая уязвимость (CVE-2018-10822) представляет собой уязвимость directory-traversal в web-интерфейсе маршрутизаторов D-Link. С ее помощью злоумышленник может удаленно читать произвольные файлы через /.. или //, отправив GET /uir в HTTP-запросе. Это дает ему возможность передвигаться дальше и читать файлы в других директориях, в том числе файлы с паролями. Отсюда вытекает вторая уязвимость.

Уязвимость (CVE-2018-10824) существует из-за хранения паролей в открытом виде, в том числе пароля администратора, доступного во временном файле. Проэксплуатировав обе уязвимости, злоумышленник может получить полный доступ к устройству.

Третья уязвимость (CVE-2018-10823) затрагивает сервер httpd для нескольких серий маршрутизаторов D-Link и позволяет удаленно внедрить код. Злоумышленник может удаленно выполнить произвольный код путем инъекции shell-команды в параметр Sip страницы chkisg.htm и получить полный контроль над маршрутизатором.

Для эксплуатации третьей уязвимости злоумышленнику необходимо авторизоваться с помощью пароля, полученного путем эксплуатации первых двух уязвимостей.

Источник

Автор: Сергей Куприянов
18.10.2018 (08:26)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.