CVE-2020-9377

D-Link DIR-610 Devices

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

D-Link DIR-610 devices allow remote code execution via the cmd parameter to command.php.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в веб-интерфейсе управления маршрутизаторами D-Link DIR-610. Злоумышленник может отправить специально сформированный HTTP-запрос к скрипту command.php, передав вредоносные команды в параметр cmd. Это позволяет выполнить произвольный код на устройстве с правами веб-сервера, что может привести к полному захвату контроля над маршрутизатором.

Как исправить

Основное решение — обновление прошивки. Для модели DIR-610 актуальная версия прошивки — 2.06 или выше.

  1. Скачайте последнюю версию прошивки с официального сайта поддержки D-Link для вашей конкретной модели и аппаратной ревизии (H/W Ver.).
  2. Войдите в веб-интерфейс маршрутизатора (обычно http://192.168.0.1).
  3. Перейдите в раздел Системные инструменты (System Tools) -> Обновление встроенного ПО (Firmware Upgrade).
  4. Загрузите файл прошивки и дождитесь полной перезагрузки устройства.

Важно: Не прерывайте процесс обновления и питание устройства.

Временное решение

Если немедленное обновление невозможно, выполните следующие действия для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу:

    • В настройках маршрутизатора найдите раздел, связанный с управлением доступом (Access Management) или безопасностью (Security).
    • Измените настройки удаленного управления (Remote Management). Полностью отключите доступ к веб-интерфейсу из внешней сети (WAN). Доступ должен быть разрешен только с локальной сети (LAN).
  2. Измените учетные данные по умолчанию:

    • Смените пароль администратора по умолчанию на сложный и уникальный в разделе Инструменты (Tools) -> Администратор (Admin).
  3. Используйте сегментацию сети (если возможно):

    • Разместите маршрутизатор в изолированном сетевом сегменте, если он не используется как основной шлюз. Ограничьте входящие соединения к нему с помощью вышестоящего межсетевого экрана.