Elevación de privilegios en D-Link DIR-615
Se ha hecho pública una vulnerabilidad en los dispositivos D-Link DIR-615 Wireless Router que podría permitir la elevación de privilegios.
Sanyam Chawla ha descubierto una vulnerabilidad en los routers D-Link DIR‑615 Wireless Router que podría ser aprovechada por un usuario local limitado para obtener altos privilegios (de root o admin). El fallo de seguridad sería explotado a través de la realización de una simple petición POST a form2userconfig.cgi.
Como PoC para demostrar y reproducir el problema de seguridad se proponen los siguientes pasos:
- Iniciar sesión en el dispositivo.
- Acceder a la página de Administración (Admin) localizada en el panel izquierdo del portal de Mantenimiento (Maintenance).
- Crear un usuario sin privilegios e iniciar sesión en el dispositivo con él.
- Realizar la siguiente petición POST para elevar los privilegios de dicho usuario:
- Comprobar que el usuario tiene todos los permisos de administrador.
El fallo de seguridad ha sido identificado con el CVE-2019–19743 y afectaría a dispositivos con firmware en versión 20.07 (aunque otras versiones de firmwares y dispositivos también podrían verse afectados).
Más información:
D-Link DIR-615 Wireless Router —Vertical Privilege Escalation – CVE-2019–19743
https://infosecsanyam.blogspot.com/2019/12/d-link-dir-615-wireless-routervertical.html
D-LINK DIR‑615 Wireless N 300 Router
https://eu.dlink.com/es/es/products/dir-615-wireless-n-300-router
Powered by WPeMatico