【漏洞通告】D-Link VPN路由器多個命令注入漏洞

發布時間 2020-12-10

0x00 漏洞概述

產品名稱

CVE ID

類 型

漏洞等級

遠程利用

D-Link VPN路由器

CVE-2020-25757

命令注入

高危

CVE-2020-25758

crontab注入

高危

CVE-2020-25759

命令注入

高危

 

0x01 漏洞詳情

 

image.png

2020年12月09日,D-Link VPN路由器被披露多個0 day漏洞(CVE-2020-25757、CVE-2020-25758、CVE-2020-25759)??梢栽L問“ Unified Services Router” Web界面的攻擊者可以利用這些漏洞發起惡意請求來注入命令,或添加Cron任務來執行任意命令,這些惡意命令將以root權限執行,最終可以控制整個設備。漏洞細節如下:

D-Link VPN路由器未經身份驗證的命令注入漏洞(CVE-2020-25757)

lua-cgi操作無需身份驗證即可訪問,其執行lua庫函數時,該函數將用戶提供的數據傳遞給對os.popen()的調用,作為計算哈希的命令的一部分:/platform.cgi?action=duaAuth,/platform.cgi?action=duaLogout。

D-Link VPN路由器經過認證的Crontab注入漏洞(CVE-2020-25758)

由于在上傳時可以輕松繞過對配置文件進行身份驗證的機制,攻擊者可以利用此漏洞創建惡意配置文件,并添加新的cron(計劃任務)條目,并以root身份執行任意命令。

D-Link VPN路由器經過認證的命令注入漏洞(CVE-2020-25759)

Lua-CGI處理來自“Unified Services Router”web界面中“Package Management”表單的請求時,對傳遞給OS的多個帶POST參數的Payload沒有在服務器端過濾。攻擊者可以使用execute()函數將上傳的文件移動到另一個目錄。

 

截止目前,通過zoomeye搜索發現,中國有5637402個D-Link VPN設備。

image.png

 

影響范圍:

運行固件v3.17及之前版本的:DSR-150、DSR-250、DSR-500、DSR-1000AC

 

0x02 處置建議

目前D-Link正在開發相關補丁程序,官方固件版本預計在12月中旬發布。

下載鏈接:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10195

 

0x03 參考鏈接

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10195

https://www.digitaldefense.com/resources/vulnerability-research/d-link-vpn-router/

https://threatpost.com/d-link-routers-zero-day-flaws/162064/

 

0x04 時間線

2020-12-09  Digital Defense披露漏洞

2020-12-10  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png