公開日:2019/10/24 最終更新日:2019/10/24

JVNVU#95198984
複数の D-Link 製ルータにおけるコマンドインジェクションの脆弱性

概要

複数の D-Link 製ルータには、コマンドインジェクションの脆弱性が存在します。

影響を受けるシステム

  • DIR-655
  • DIR-866L
  • DIR-652
  • DHP-1565
  • DIR-855L
  • DAP-1533
  • DIR-862L
  • DIR-615
  • DIR-835
  • DIR-825

詳細情報

D-Link 製ルータでは、/apply_sec.cgi でアクセス可能な CGI として /www/cgi/ssi が用意されています。この CGI コードには以下の 2つの問題が存在します。
  1. apply_sec.cgi コードに認証されていないユーザがアクセスできる
  2. ping_test が引数 ping_ipaddr に含まれる改行文字を適切に処理できない
そのため当該製品の /apply_sec.cgi に、ping_ipaddr として改行文字を含む文字列を HTTP POST で送信した時に、改行文字の後の引数にコマンドが含まれていた場合、当該コマンドがルート権限で実行される可能性があります。

想定される影響

認証されていない遠隔の第三者によって、ルート権限で任意のコマンドを実行される可能性があります。

対策方法

2019年10月24日現在、対策方法は不明です。
 
現行製品の利用を停止し、後続製品に乗り換える
影響を受ける製品は、製品サポートが終了しています。現行製品の利用を停止し、後続製品への乗り換え等を検討してください。

ベンダ情報

参考情報

  1. CERT/CC Vulnerability Note VU#766427
    Multiple D-Link routers vulnerable to remote command execution
  2. Threat Research
    Multiple D-Link Routers Found Vulnerable To Unauthenticated Remote Code Execution
  3. Determine the device model affected by CVE-2019–16920 by ZoomEye
    Determine the device model affected by CVE-2019–16920 by ZoomEye
  4. RFC 3875 - The Common Gateway Interface (CGI) Version 1.1
    The Common Gateway Interface (CGI) Version 1.1

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:C/I:C/A:C
基本値: 10.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2019-16920
JVN iPedia