CVE-2019-20500

D-Link DWL-2600AP Access Point

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-06-29

Официальное описание

D-Link DWL-2600AP access point contains an authenticated command injection vulnerability via the Save Configuration functionality in the Web interface, using shell metacharacters in the admin.cgi?action=config_save configBackup or downloadServerip parameter.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2019-20500 представляет собой критическую уязвимость типа Authenticated Command Injection (инъекция команд с предварительной аутентификацией) в веб-интерфейсе точки доступа D-Link DWL-2600AP.

Проблема локализована в скрипте admin.cgi, отвечающем за функцию сохранения конфигурации (action=config_save). Уязвимость возникает из-за недостаточной фильтрации входных данных в параметрах configBackup и downloadServerip. Злоумышленник, имеющий учетные данные администратора, может внедрить метасимволы оболочки (shell metacharacters, такие как ;, &, |, `) в эти параметры. Это позволяет выполнять произвольные системные команды на уровне операционной системы устройства с правами суперпользователя (root).

Как исправить

Данное устройство (D-Link DWL-2600AP) достигло статуса End of Life (EoL) и End of Service (EoS). Производитель официально не выпускал патч, исправляющий данную конкретную уязвимость в старых версиях прошивки.

Единственным надежным способом устранения является обновление прошивки до последней доступной версии, в которой были пересмотрены механизмы обработки CGI-запросов, или замена оборудования на актуальные модели.

  1. Загрузите актуальную версию прошивки (v1.1.0.15 или новее, если доступно) с официального портала поддержки D-Link.
  2. Перейдите в веб-интерфейс устройства: Maintenance -> Firmware Upgrade.
  3. Выберите файл прошивки и выполните обновление.

Временные меры

Если замена устройства невозможна, необходимо минимизировать риски эксплуатации уязвимости:

  1. Ограничьте доступ к веб-интерфейсу управления. Разрешите доступ к панели администратора только с доверенных IP-адресов (Management ACL).
  2. Используйте выделенный VLAN для управления сетевым оборудованием, изолированный от общего трафика пользователей.
  3. Измените стандартные учетные данные администратора на сложные пароли, чтобы предотвратить несанкционированный доступ, необходимый для эксплуатации этой уязвимости.
  4. Отключите протокол HTTP и используйте только HTTPS для доступа к веб-интерфейсу, чтобы предотвратить перехват сессии администратора (Session Hijacking).
  5. Настройте логирование действий администраторов на внешний Syslog-сервер для обнаружения подозрительных запросов к admin.cgi.

Пример команды для проверки версии прошивки через SNMP (если включено):

snmpget -v2c -c public <IP_устройства> 1.3.6.1.2.1.1.1.0