Elevación de privilegios en routers D-Link

Importancia:

4 - Alta
Fecha de publicación:
27/04/2015

Recursos afectados

  • Modelo DAP-1522, Versión del HW B1: Version 2.01B01 y anteriores
  • Modelo DIR-300, Versión del HW B1: Version 2.15B01 y anteriores
  • Modelo DIR-600, Versión del HW B1: Version 2.17B02 y anteriores
  • Modelo DIR-629, Versión del HW A1: Version 1.01 y anteriores
  • Modelo DIR-645, Versión del HW A1: Version 1.04B12 y anteriores
  • Modelo DIR-815, Versión del HW B1: Version 2.03B08 y anteriores
  • Modelo DIR-816L, Versión del HW A1: Version 1.00 y anteriores
  • Modelo DIR-816L, Versión del HW B1: Version 2.05B02 y anteriores
  • Modelo DIR-817LW, Versión del HW A1: Version 1.03B05 y anteriores
  • Modelo DIR-818L, Versión del HW A1: Version 1.04B03 y anteriores
  • Modelo DIR-818LW, Versión del HW B1: Version 2.03B01 y anteriores
  • Modelo DIR-820LW, Versión del HW B1: Version 2.01 y anteriores
  • Modelo DIR-850L, Versión del HW A1/B1: Version 1.09B06 (A1) y 2.03B01 (B1)anteriores
  • Modelo DIR-860L, Versión del HW A1/B1: 1.12B05 (A1) y 2.01B03 (B1)anteriores
  • Modelo DIR-865L, Versión del HW A1: Version 1.07B01 y anteriores
  • Modelo DIR-868L, Versión del HW A1: Version 1.10B03 y anteriores
  • Modelo DIR-880L, Versión del HW A1: Version 1.03b11 y anteriores
  • Modelo DIR-890L, Versión del HW A1: Version 1.06b01 y anteriores

Descripción

Varios routers inalámbricos de D-Link son vulnerables a un escalado de privilegios mediante comandos HNAP sin privilegios, lo que permite la ejecución de código de forma arbitraria.

Solución

Para cada modelo afectado se ha lanzado un parche.

Detalle

Un atacante remoto puede enviar un comando HNAP sin privilegio como GetDeviceSettings y añadir posteriormente otro comando con el separador habitual "/". Este segundo comando se ejecuta de forma no autenticada y, además, se le enviará al Linux subyacente, lo que permite la ejecución de código de forma arbitraria.

Referencias

Fuente: CERTSI

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros