CVE-2019-16920
D-Link Multiple Routers
2022-03-25
Multiple D-Link routers contain a command injection vulnerability which can allow attackers to achieve full system compromise.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе управления (функция ping) нескольких маршрутизаторов D-Link позволяет выполнить инъекцию команд через параметр ipaddr. Атакующий, имеющий доступ к веб-интерфейсу (например, из локальной сети или если интерфейс выведен в WAN), может отправить специально сформированный HTTP-запрос для выполнения произвольных команд с правами root на устройстве. Это приводит к полному компрометированию системы.
Как исправить
Решение — обновить прошивку маршрутизатора до версии, в которой уязвимость устранена.
- Определите точную модель вашего маршрутизатора D-Link. Обычно она указана на наклейке на нижней части устройства (например, DIR-825, DIR-822, DAP-1522 и другие из списка уязвимых).
- Перейдите на официальный сайт поддержки D-Link: https://support.dlink.ru/
- Найдите свою модель в разделе загрузок и скачайте последнюю доступную версию прошивки. Для уязвимых моделей требуются версии, выпущенные после сентября 2019 года. Примеры патченных версий:
- Для DIR-825: версия прошивки 3.0.3 и выше.
- Для DIR-822: версия прошивки 3.0.2 и выше.
- Для DAP-1522: версия прошивки 1.10b04 и выше.
- Обновите прошивку через веб-интерфейс маршрутизатора. Процедура:
- Войдите в веб-интерфейс (обычно
http://192.168.0.1). - Перейдите в раздел Система (System) -> Обновление ПО (Firmware Update).
- Загрузите скачанный файл прошивки и дождитесь полной перезагрузки устройства.
- Войдите в веб-интерфейс (обычно
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу управления:
- В настройках маршрутизатора убедитесь, что удаленный доступ (Remote Management) отключен (должен быть доступен только из локальной сети/LAN).
- По возможности, измените IP-адрес локальной сети маршрутизатора со стандартного
192.168.0.1на менее предсказуемый (например,10.10.10.1).
-
Измените учетные данные по умолчанию:
- Обязательно смените пароль администратора по умолчанию на сложный и уникальный. Уязвимость требует аутентификации в системе.
-
Настройте правила на межсетевом экране (если есть):
- Если маршрутизатор находится за вышестоящим фаерволом, явно запретите входящие подключения к его IP-адресу на порты 80 (HTTP) и 443 (HTTPS) из внешних сетей (WAN).
-
Рассмотрите возможность замены устройства, если производитель больше не выпускает обновлений безопасности для вашей модели.