Riesgo de intrusiones en dispositivos D-Link
Los dispositivos afectados son: DWR-116, DWR-512, DWR-712, DWR-912, DWR-921 y DWR-111, aunque también podrían verse afectados otros con el mismo tipo de firmware.
- CVE-2018-10822, posibilidad de leer archivos remotamente y de forma arbitraria vía /.. o // después de un «GET/uir» en una petición HTTP.
- CVE-2018-10823, inyección de comandos.
- CVE-2018-10824, contraseñas almacenadas en un archivo de texto plano.
El problema del directorio transversal (CVE-2018-10822) se debe a una reparación incompleta de la vulnerabilidad CVE-2017-6190, descubierta por Patryk Bogdan.
Combinando las vulnerabilidades CVE-2018-10822 y CVE-2018-10824, un atacante podría intentar obtener la contraseña del administrador en el caso de conocer la ubicación del archivo en el que está almacenada dicha clave.
Con una instrucción del tipo:
El atacante podría obtener un archivo binario de configuración que contiene el nombre de usuario y la contraseña del administrador así como otros datos de configuración del router. La falta de encriptación descrita por la CVE-2018-10824, unida a la vulnerabilidad del directorio transversal (CVE-2018-10822) que permite al atacante leer el archivo sin necesidad de identificación, suponen un riesgo grave.
La vulnerabilidad CVE-2018-10823 ha identificado la posibilidad de ejecutar código arbitrario por parte de un atacante que se haya identificado en el router. De modo que una vez que se haya identificado en el mismo, es suficiente con ejecutar un código del estilo de:
De modo que sería posible inyectar comandos a través de parámetros que no son correctamente validados en la vista «chkisg.htm» para hacerse con el control completo del dispositivo al obtener el archivo «passwd».
El equipo de D-Link fue informado el 9/5/18 confirmando que está trabajando en las actualizaciones necesarias.
Más información:
D-Link routers – full takeover
http://sploit.tech/2018/10/12/D-Link.html
Powered by WPeMatico