پژوهشگران امنیتی وجود یک آسیبپذیری بحرانی اجرای کد از راه دور را در طیف وسیعی از مسیریابهای D-Link تایید کردهاند.
به نقل از پایگاه اینترنتی ZDNet، هفته گذشته Fortinet اعلام کرد که آسیبپذیری کشف شده در مسیریابهای D-Link، با شناسه ردیابی CVE-۲۰۱۹-۱۶۹۲۰، در سپتامبر ۲۰۱۹ شناسایی شد. به گفته پژوهشگر Fortinet، آسیبپذیری تزریق دستور احرازهویت نشده، firmwareهای محصولات DIR-۶۵۵، DIR-۸۶۶L، DIR-۶۵۲ و DHP-۱۵۶۵ شرکت D-Link را تحت تاثیر قرار میدهد.
این آسیبپذیری با ارسال یک ورودی دلخواه به رابط درگاه PingTest توسط مهاجم مورد بهرهبرداری قرار میگیرد که منجر به تزریق دستور و تحت کنترل درآوردن کل سیستم میشود. برای این باگ نمره CVSS ۱۰ صادر شده است. به منظور سوء استفاده از نقص امنیتی، Fortinet میگوید مهاجمان میتوانند از راه دور به سیستم ورود کنند که اعتبارسنجی آن ضعیف انجام شده است. احرازهویت ضعیف باعث میشود تا کد بدون توجه به سطح دسترسی کاربر اجرا شود. کد مخرب میتواند برای ارسال یک درخواست HTTP POST به PingTest، دریافت اطلاعات احرازهویت یا نصب درپشتی ارسال شود.
پژوهشگران امنیتی یافتههای خود را در تاریخ ۲۲ سپتامبر برای D-Link ارسال کردند. این شرکت وجود آسیبپذیری را تأیید اما اعلام کرده است از آنجا که عمر پشتیبانی از این محصولات به پایان رسیده است، وصلهای برای رفع آن منتشر نخواهد شد. بنابراین کاربرانی که از این مسیریابها استفاده میکنند، برای رفع خطر سوء استفاده از آسیبپذیریهای آنها، باید محصولات از رده خارج شده خود را جایگزین کنند.
منبع: