The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимости в устройствах D-Link, позволяющие удалённо выполн..."
Отправлено opennews, 09-Апр-13 10:23 
В прошивке беспроводных маршрутизаторов D-Link обнаружена (http://www.s3cur1ty.de/m1adv2013-017) критическая уязвимость, позволяющая инициировать выполнение на устройстве произвольной shell-команды  через отправку специально оформленного HTTP-запроса, без прохождения аутентификации. Среди подверженных проблеме устройств отмечаются модели DIR-600, DIR-300 revB, DIR-815, DIR-645, DIR-412, DIR-456 и DIR-110, не исключено, что уязвимость проявляется и для других моделей D-Link.


Проблема вызвана недостаточной проверкой корректности параметра dst в сочетании с отсутствием проверки принадлежности запроса аутентифицированному сеансу. В состав некоторых моделей, таких как DIR-645, входит утилита wget, что позволяет атакующему не только выполнить уже доступные в операционной системе команды, но и организовать загрузку и выполнение своего кода. Эксплуатация уязвимости сводится передаче POST-запроса к скрипту diagnostic.php с указанием команды в форме "act=ping&dst=%26%20COMMAND%26".

<center><a href="http://www.s3cur1ty.de/sites/www.s3cur1ty.de/files/images/05... src="http://www.opennet.ru/opennews/pics_base/0_1365487069.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>


Пользователям сетевых устройств D-Link рекомендуется незамедлительно произвести обновление прошивки. Для модели  DIR-645 проблема устранена в прошивке v1.04b5, DIR-600 - v2.16B01, DIR-300rev B - 2.14B01. Для других моделей следует ограничить доступ к 80  порту. Интересно, что информация о проблеме была отправлена в  D-Link 14 декабря, в ответе от 25 января компания  D-Link сообщила, что не считает указанные проблемы уязвимостью, а рассматривает как проблемы на стороне пользователя/браузера, поэтому не собирается выпускать исправление. 7 феварля, после выявление фактов эксплуатации похожей по своей сути уязвимости (http://www.opennet.ru/opennews/art.shtml?num=36078) в моделях DIR-600/300, компания D-Link сама связалась с исследователями безопасности для обсуждения выявленнных ими уязвимостей. 5 апреля были выпущены обновления прошивок. Таким образом, на исправление проблемы ушло почти 4 месяца.


URL: http://permalink.gmane.org/gmane.comp.security.bugtraq/51592
Новость: http://www.opennet.ru/opennews/art.shtml?num=36631

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру