CVE-2015-1187

D-Link and TRENDnet Multiple Devices

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

The ping tool in multiple D-Link and TRENDnet devices allow remote attackers to perform remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в веб-интерфейсе управления устройствами. Злоумышленник может отправить специально сформированный HTTP-запрос к функции ping (обычно через страницу диагностики сети), содержащий вредоносные команды. Эти команды выполняются на устройстве с правами администратора, что позволяет получить полный контроль над ним.

Как исправить

Обновите прошивку устройства до версии, в которой уязвимость устранена. Конкретные версии зависят от модели. Найдите свою модель в списках ниже и установите указанную или более новую прошивку.

Пример для D-Link DIR-645 (A1): 1. Скачайте прошивку версии 1.04 или новее с официального сайта D-Link. 2. В веб-интерфейсе перейдите: Система -> Обновление ПО. 3. Загрузите файл прошивки и дождитесь перезагрузки устройства.

Пример для TRENDnet TEW-751DR (v1.0R): 1. Скачайте прошивку версии 1.01B01 или новее с официального сайта TRENDnet. 2. В веб-интерфейсе перейдите: Advanced -> Administration -> Firmware Upgrade. 3. Загрузите файл и дождитесь завершения процесса.

Важно: Процесс обновления не должен прерываться. Подключитесь к устройству по кабелю.

Временное решение

Если обновить прошивку немедленно невозможно, выполните следующие действия:

  1. Отключите доступ к веб-интерфейсу извне (из интернета):

    • В настройках маршрутизатора найдите раздел Безопасность, Firewall или Remote Management.
    • Отключите опцию Remote Management (Удаленное управление) или Web Access from WAN.
    • Убедитесь, что порт веб-интерфейса (обычно 80, 8080, 443) закрыт на WAN-интерфейсе.
  2. Ограничьте доступ к веб-интерфейсу по локальной сети:

    • Если функция есть, настройте Управление доступом или Filter так, чтобы подключаться к интерфейсу могли только доверенные IP-адреса (например, адрес вашей рабочей станции).
  3. Используйте сегментацию сети:

    • Поместите уязвимые устройства в изолированную VLAN без прямого доступа в интернет.
  4. Мониторинг трафика (если есть WAF/IPS):

    • Настройте правила для блокировки HTTP-запросов к страницам диагностики (например, содержащих ping или diagnostic в URI), в которых присутствуют символы ;, |, &, $() или \n.