CVE-2019-20500
D-Link DWL-2600AP Access Point
2023-06-29
D-Link DWL-2600AP access point contains an authenticated command injection vulnerability via the Save Configuration functionality in the Web interface, using shell metacharacters in the admin.cgi?action=config_save configBackup or downloadServerip parameter.
Технический анализ и план устранения
Суть уязвимости
CVE-2019-20500 представляет собой критическую уязвимость типа Authenticated Command Injection (инъекция команд с предварительной аутентификацией) в веб-интерфейсе точки доступа D-Link DWL-2600AP.
Проблема локализована в скрипте admin.cgi, отвечающем за функцию сохранения конфигурации (action=config_save). Уязвимость возникает из-за недостаточной фильтрации входных данных в параметрах configBackup и downloadServerip. Злоумышленник, имеющий учетные данные администратора, может внедрить метасимволы оболочки (shell metacharacters, такие как ;, &, |, `) в эти параметры. Это позволяет выполнять произвольные системные команды на уровне операционной системы устройства с правами суперпользователя (root).
Как исправить
Данное устройство (D-Link DWL-2600AP) достигло статуса End of Life (EoL) и End of Service (EoS). Производитель официально не выпускал патч, исправляющий данную конкретную уязвимость в старых версиях прошивки.
Единственным надежным способом устранения является обновление прошивки до последней доступной версии, в которой были пересмотрены механизмы обработки CGI-запросов, или замена оборудования на актуальные модели.
- Загрузите актуальную версию прошивки (v1.1.0.15 или новее, если доступно) с официального портала поддержки D-Link.
- Перейдите в веб-интерфейс устройства:
Maintenance->Firmware Upgrade. - Выберите файл прошивки и выполните обновление.
Временные меры
Если замена устройства невозможна, необходимо минимизировать риски эксплуатации уязвимости:
- Ограничьте доступ к веб-интерфейсу управления. Разрешите доступ к панели администратора только с доверенных IP-адресов (Management ACL).
- Используйте выделенный VLAN для управления сетевым оборудованием, изолированный от общего трафика пользователей.
- Измените стандартные учетные данные администратора на сложные пароли, чтобы предотвратить несанкционированный доступ, необходимый для эксплуатации этой уязвимости.
- Отключите протокол HTTP и используйте только HTTPS для доступа к веб-интерфейсу, чтобы предотвратить перехват сессии администратора (Session Hijacking).
- Настройте логирование действий администраторов на внешний Syslog-сервер для обнаружения подозрительных запросов к
admin.cgi.
Пример команды для проверки версии прошивки через SNMP (если включено):
snmpget -v2c -c public <IP_устройства> 1.3.6.1.2.1.1.1.0