CVE-2020-9377
D-Link DIR-610 Devices
2022-03-25
D-Link DIR-610 devices allow remote code execution via the cmd parameter to command.php.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе управления маршрутизаторами D-Link DIR-610. Злоумышленник может отправить специально сформированный HTTP-запрос к скрипту command.php, передав вредоносные команды в параметр cmd. Это позволяет выполнить произвольный код на устройстве с правами веб-сервера, что может привести к полному захвату контроля над маршрутизатором.
Как исправить
Основное решение — обновление прошивки. Для модели DIR-610 актуальная версия прошивки — 2.06 или выше.
- Скачайте последнюю версию прошивки с официального сайта поддержки D-Link для вашей конкретной модели и аппаратной ревизии (H/W Ver.).
- Войдите в веб-интерфейс маршрутизатора (обычно
http://192.168.0.1). - Перейдите в раздел Системные инструменты (System Tools) -> Обновление встроенного ПО (Firmware Upgrade).
- Загрузите файл прошивки и дождитесь полной перезагрузки устройства.
Важно: Не прерывайте процесс обновления и питание устройства.
Временное решение
Если немедленное обновление невозможно, выполните следующие действия для снижения риска:
-
Ограничьте доступ к веб-интерфейсу:
- В настройках маршрутизатора найдите раздел, связанный с управлением доступом (Access Management) или безопасностью (Security).
- Измените настройки удаленного управления (Remote Management). Полностью отключите доступ к веб-интерфейсу из внешней сети (WAN). Доступ должен быть разрешен только с локальной сети (LAN).
-
Измените учетные данные по умолчанию:
- Смените пароль администратора по умолчанию на сложный и уникальный в разделе Инструменты (Tools) -> Администратор (Admin).
-
Используйте сегментацию сети (если возможно):
- Разместите маршрутизатор в изолированном сетевом сегменте, если он не используется как основной шлюз. Ограничьте входящие соединения к нему с помощью вышестоящего межсетевого экрана.