Unsupported D-Link routers vulnerable to RCE flaws
Có nhiều bộ định tuyến D-Link có lỗ hổng trong Cổng giao diện chung (CGI) mà nếu khai thác nó có thể dẫn đến việc thực hiện mã từ xa .
Viện Kỹ thuật phần mềm của Đại học Carnegie Mellon, CERT / CC đã báo cáo các mã CGI có hai lỗi: Mã /apply_sec.cgi được hiển thị cho người dùng chưa được xác thực và đối số ping_ipaddr của hành động ping_test không xử lý đúng các ký tự dòng mới.
Kết quả là bất kỳ đối số nào sau một ký tự dòng mới được gửi dưới dạng ping_ipaddr trong POST đến /apply_sec.cgi đều được thực thi trên thiết bị với quyền root.
Báo cáo cho biết. “Bằng cách thực hiện yêu cầu POST HTTP dẫn đến bộ định tuyến dễ bị tổn thương. Trang /apply_sec.cgi, kẻ tấn công từ xa, không được xác thực có thể thực thi các lệnh với quyền root trên thiết bị bị ảnh hưởng. Hành động này có thể xảy ra do là kết quả của việc xem một trang web được chế tạo đặc biệt”.
Các sản phẩm bị ảnh hưởng là DIR-655, DIR-866L, DIR-652, DHP-1565, DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 và DIR-825.
Hiện tại không có bản sửa chữa, cập nhật hoặc giải pháp có sẵn giành cho những vấn đề này. Ngoài ra, D-Link không còn hỗ trợ cho các bộ định tuyến bị ảnh hưởng.