Elevación de privilegios en D-Link DIR-615

Se ha hecho pública una vulnerabilidad en los dispositivos D-Link DIR-615 Wireless Router que podría permitir la elevación de privilegios.

d-link-logo

Sanyam Chawla ha descubierto una vulnerabilidad en los routers D-Link DIR‑615 Wireless Router que podría ser aprovechada por un usuario local limitado para obtener altos privilegios (de root o admin). El fallo de seguridad sería explotado a través de la realización de una simple petición POST a form2userconfig.cgi.

Como PoC para demostrar y reproducir el problema de seguridad se proponen los siguientes pasos:

  • Iniciar sesión en el dispositivo.
  • Acceder a la página de Administración (Admin) localizada en el panel izquierdo del portal de Mantenimiento (Maintenance).
  • Crear un usuario sin privilegios e iniciar sesión en el dispositivo con él.
  • Realizar la siguiente petición POST para elevar los privilegios de dicho usuario:
uad1
POST request
  • Comprobar que el usuario tiene todos los permisos de administrador.

El fallo de seguridad ha sido identificado con el CVE-2019–19743 y afectaría a dispositivos con firmware en versión 20.07 (aunque otras versiones de firmwares y dispositivos también podrían verse afectados).

Más información:
D-Link DIR-615 Wireless Router —Vertical Privilege Escalation – CVE-2019–19743
https://infosecsanyam.blogspot.com/2019/12/d-link-dir-615-wireless-routervertical.html

D-LINK DIR‑615 Wireless N 300 Router
https://eu.dlink.com/es/es/products/dir-615-wireless-n-300-router

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.