Fecha de publicación:2015-04-27 09:15:00
Gravedad:alta
Sistemas afectados
Modelo DAP-1522, Versión del HW B1: Version 2.01B01 y anteriores
Modelo DIR-300, Versión del HW B1: Version 2.15B01 y anteriores
Modelo DIR-600, Versión del HW B1: Version 2.17B02 y anteriores
Modelo DIR-629, Versión del HW A1: Version 1.01 y anteriores
Modelo DIR-645, Versión del HW A1: Version 1.04B12 y anteriores
Modelo DIR-815, Versión del HW B1: Version 2.03B08 y anteriores
Modelo DIR-816L, Versión del HW A1: Version 1.00 y anteriores
Modelo DIR-816L, Versión del HW B1: Version 2.05B02 y anteriores
Modelo DIR-817LW, Versión del HW A1: Version 1.03B05 y anteriores
Modelo DIR-818L, Versión del HW A1: Version 1.04B03 y anteriores
Modelo DIR-818LW, Versión del HW B1: Version 2.03B01 y anteriores
Modelo DIR-820LW, Versión del HW B1: Version 2.01 y anteriores
Modelo DIR-850L, Versión del HW A1/B1: Version 1.09B06 (A1) y 2.03B01 (B1)anteriores
Modelo DIR-860L, Versión del HW A1/B1: 1.12B05 (A1) y 2.01B03 (B1)anteriores
Modelo DIR-865L, Versión del HW A1: Version 1.07B01 y anteriores
Modelo DIR-868L, Versión del HW A1: Version 1.10B03 y anteriores
Modelo DIR-880L, Versión del HW A1: Version 1.03b11 y anteriores
Modelo DIR-890L, Versión del HW A1: Version 1.06b01 y anteriores
Descripción
Varios routers inalámbricos de D-Link son vulnerables a un escalado de privilegios mediante comandos HNAP sin privilegios, lo que permite la ejecución de código de forma arbitraria.
Solución
Para cada modelo afectado se ha lanzado un parche.
Detalle
Un atacante remoto puede enviar un comando HNAP sin privilegio como GetDeviceSettings y añadir posteriormente otro comando con el separador habitual "/". Este segundo comando se ejecuta de forma no autenticada y, además, se le enviará al Linux subyacente, lo que permite la ejecución de código de forma arbitraria.