CVE-2015-1187
D-Link and TRENDnet Multiple Devices
2022-03-25
The ping tool in multiple D-Link and TRENDnet devices allow remote attackers to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе управления устройствами. Злоумышленник может отправить специально сформированный HTTP-запрос к функции ping (обычно через страницу диагностики сети), содержащий вредоносные команды. Эти команды выполняются на устройстве с правами администратора, что позволяет получить полный контроль над ним.
Как исправить
Обновите прошивку устройства до версии, в которой уязвимость устранена. Конкретные версии зависят от модели. Найдите свою модель в списках ниже и установите указанную или более новую прошивку.
Пример для D-Link DIR-645 (A1):
1. Скачайте прошивку версии 1.04 или новее с официального сайта D-Link.
2. В веб-интерфейсе перейдите: Система -> Обновление ПО.
3. Загрузите файл прошивки и дождитесь перезагрузки устройства.
Пример для TRENDnet TEW-751DR (v1.0R):
1. Скачайте прошивку версии 1.01B01 или новее с официального сайта TRENDnet.
2. В веб-интерфейсе перейдите: Advanced -> Administration -> Firmware Upgrade.
3. Загрузите файл и дождитесь завершения процесса.
Важно: Процесс обновления не должен прерываться. Подключитесь к устройству по кабелю.
Временное решение
Если обновить прошивку немедленно невозможно, выполните следующие действия:
-
Отключите доступ к веб-интерфейсу извне (из интернета):
- В настройках маршрутизатора найдите раздел
Безопасность,FirewallилиRemote Management. - Отключите опцию
Remote Management(Удаленное управление) илиWeb Access from WAN. - Убедитесь, что порт веб-интерфейса (обычно 80, 8080, 443) закрыт на WAN-интерфейсе.
- В настройках маршрутизатора найдите раздел
-
Ограничьте доступ к веб-интерфейсу по локальной сети:
- Если функция есть, настройте
Управление доступомилиFilterтак, чтобы подключаться к интерфейсу могли только доверенные IP-адреса (например, адрес вашей рабочей станции).
- Если функция есть, настройте
-
Используйте сегментацию сети:
- Поместите уязвимые устройства в изолированную VLAN без прямого доступа в интернет.
-
Мониторинг трафика (если есть WAF/IPS):
- Настройте правила для блокировки HTTP-запросов к страницам диагностики (например, содержащих
pingилиdiagnosticв URI), в которых присутствуют символы;,|,&,$()или\n.
- Настройте правила для блокировки HTTP-запросов к страницам диагностики (например, содержащих