当前位置:首页 > 安全预警 > 正文

D-Link远程命令执行漏洞(CVE-2019-19597)预警

发布时间:2019-12-13 16:07:40,来源:中国信息通信研究院

      一、 基本情况

      D-Link Access Point(DAP-1860)存在远程命令执行漏洞,CVE编号:CVE-2019-19597。攻击者利用该漏洞在不进行身份验证的情况下可远程控制设备。

      二、 攻击原理

      友讯集团(D-Link)是一家成立于1986年的上市网络公司,其产品遍布全球100多个国家。

      以下是DAP-1860的Web管理界面:

image.png 

      当DAP-1860的网页管理页面进行身份认证时,该设备的uhttpd服务器在用户发送HNAP请求时会出现问题。当用户发送HNAP请求时,若需身份认证,uhttpd服务器将检查HNAP_AUTH请求头的值。相关代码如下(用于验证HNAP_AUTH):

image.png 

      在第243到246行的代码中存在命令注入。普通用户可以控制HNAP_TIME和SOAPAction的值。在这种情况下,攻击者可通过HNAP_TIME参数注入命令。下面是相关请求:

image.png

      三、 影响范围

      受影响版本:

      DAP-1860  V1.04b01 及以下版本

      四、 处置建议

      目前官方已发布安全补丁,请用户及时更新:

      https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10135

      五、参考链接

      1) https://chung96vn.wordpress.com/2019/11/15/d-link-dap-1860-vulnerabilities/

      2) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19597