D-Link DIR-645 Router Remote Code Execution Vulnerability — D-Link DIR-645 Wired/Wireless Router allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
CVE-2015-2051 is a critical remote code execution vulnerability in D-Link DIR-645 routers affecting the HNAP interface, allowing unauthenticated attackers to execute arbitrary commands with CVSS 9.0. This vulnerability poses severe risk to Saudi organizations using these routers for network perimeter security. Exploitation is trivial and exploits are publicly available, making immediate patching essential for all affected deployments.
ثغرة حرجة في جهاز التوجيه D-Link DIR-645 تسمح للمهاجمين البعيدين بتنفيذ أوامر عشوائية على الجهاز. يمكن استغلال هذه الثغرة من خلال إرسال طلب GetDeviceSettings إلى واجهة HNAP (Home Network Administration Protocol) دون الحاجة إلى مصادقة، مما يؤدي إلى تسويس كامل للجهاز والشبكة المتصلة به.
يسمح جهاز التوجيه D-Link DIR-645 السلكي واللاسلكي للمهاجمين البعيدين بتنفيذ أوامر عشوائية من خلال إجراء GetDeviceSettings إلى واجهة HNAP
IMMEDIATE ACTIONS:
1. Identify all D-Link DIR-645 routers in your network using network scanning tools (Nmap, Shodan queries for Saudi IP ranges)
2. Isolate affected routers from production networks if patching cannot be completed within 24 hours
3. Implement network segmentation to restrict HNAP interface access (port 80/443) to authorized administrative IPs only
4. Change default credentials on all D-Link routers immediately
PATCHING:
1. Download latest firmware from D-Link support portal (verify SHA256 checksums)
2. Apply firmware updates via router web interface or management console
3. Verify successful patch application by checking firmware version post-reboot
4. Test network connectivity and VPN/remote access functionality after patching
COMPENSATING CONTROLS (if patching delayed):
1. Implement WAF rules blocking GetDeviceSettings requests to HNAP interface
2. Deploy IDS/IPS signatures detecting HNAP exploitation attempts
3. Restrict HNAP interface access via firewall rules (whitelist only trusted IPs)
4. Monitor router logs for suspicious HNAP requests and command execution attempts
5. Implement network access control (NAC) to prevent unauthorized device connections
DETECTION:
1. Monitor for HTTP POST requests to /HNAP1/ endpoint with GetDeviceSettings action
2. Alert on successful command execution patterns in router logs
3. Track unauthorized administrative access to router interfaces
4. Monitor for unexpected outbound connections from router IP addresses
الإجراءات الفورية:
1. تحديد جميع أجهزة توجيه D-Link DIR-645 في شبكتك باستخدام أدوات المسح (Nmap، استعلامات Shodan للنطاقات السعودية)
2. عزل الأجهزة المتأثرة عن شبكات الإنتاج إذا لم يتمكن التصحيح خلال 24 ساعة
3. تنفيذ تقسيم الشبكة لتقييد وصول واجهة HNAP (المنفذ 80/443) إلى عناوين IP إدارية مصرح بها فقط
4. تغيير بيانات اعتماد افتراضية على جميع أجهزة التوجيه D-Link فوراً
التصحيح:
1. تحميل أحدث البرامج الثابتة من بوابة دعم D-Link (التحقق من مجاميع SHA256)
2. تطبيق تحديثات البرامج الثابتة عبر واجهة الويب أو وحدة التحكم الإدارية
3. التحقق من نجاح تطبيق التصحيح بفحص إصدار البرنامج الثابت بعد إعادة التشغيل
4. اختبار اتصال الشبكة ووظائف VPN/الوصول عن بعد بعد التصحيح
الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ قواعد WAF لحجب طلبات GetDeviceSettings إلى واجهة HNAP
2. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال HNAP
3. تقييد وصول واجهة HNAP عبر قواعد جدار الحماية (قائمة بيضاء للعناوين الموثوقة فقط)
4. مراقبة سجلات الموجه للطلبات المريبة من HNAP ومحاولات تنفيذ الأوامر
5. تنفيذ التحكم في الوصول إلى الشبكة (NAC) لمنع اتصالات الأجهزة غير المصرح بها
الكشف:
1. مراقبة طلبات HTTP POST إلى نقطة نهاية /HNAP1/ مع إجراء GetDeviceSettings
2. التنبيه على أنماط تنفيذ الأوامر الناجحة في سجلات الموجه
3. تتبع الوصول الإداري غير المصرح به إلى واجهات الموجه
4. مراقبة الاتصالات الصادرة غير المتوقعة من عناوين IP الموجه