Търсене
Close this search box.

D-Link WiFi е уязвим към атаки за въвеждане на команди

Популярният удължител на обхват D-Link DAP-X1860 WiFi 6 е податлив на уязвимост, която позволява DoS (отказ на услуга) атаки и отдалечено въвеждане на команди.

Продуктът в момента е обявен като наличен на сайта на D-Link и има хиляди отзиви в Amazon, така че е популярен избор сред потребителите.

Екип от германски изследователи (RedTeam), които са открили уязвимостта, проследена като CVE-2023-45208, съобщават, че въпреки опитите им да предупредят D-Link многократно, производителят е запазил мълчание и не са публикувани никакви поправки.

Подробности за уязвимостта

Проблемът се крие във функционалността за сканиране на мрежата на D-Link DAP-X1860, по-конкретно в невъзможността да се анализират SSID, съдържащи единична отметка (‘) в името, като тя се интерпретира погрешно като терминатор на команда.

От техническа гледна точка проблемът се дължи на функцията „parsing_xml_stasurvey“ в библиотеката libcgifunc.so, която съдържа системна команда за изпълнение.

Въпреки това, предвид липсата на SSID sanitization в продукта, атакуващият може лесно да злоупотреби с тази функция за злонамерени цели.

Атакуващият в обхвата на удължителя може да създаде WiFi мрежа и измамно да я нарече подобно на нещо, което е познато на целта, но да включи отметка в името, като например „Мрежата на Олаф“.

Когато устройството се опита да се свърже с този SSID, то ще генерира „Error 500: Internal Server Error“ (Грешка 500: Грешка на вътрешния сървър), като няма да може да работи нормално.

Extender's web server response

Отговор на уеб сървъра на разширителя (RedTeam)

Ако атакуващият добави втори раздел към SSID, който съдържа команда на шел, разделена с „&&“, например „Test’ && uname -a &&“, разширителят ще бъде подмамен да изпълни командата „uname -a“ при настройка/ сканиране на мрежата.

Всички процеси на разширителя, включително всички команди, въведени от външни заплахи, се изпълняват с привилегии на root, което потенциално позволява на нападателите да изследват други устройства, свързани към разширителя, и да продължат проникването си в мрежата.

Най-трудната предпоставка за атаката е принуждаването на мрежово сканиране на целевото устройство, но това е възможно чрез извършване на атака за деавтентикация.

Няколко леснодостъпни софтуерни инструмента могат да генерират и изпращат пакети за деаутация към разширителя, като го карат да се изключи от основната мрежа и принуждават целевото устройство да извърши сканиране на мрежата.

Изследователите от RedTeam откриват дефекта през май 2023 г. и съобщават за него на D-Link, но въпреки многократните последващи действия, отговор така и не е получен.

Това означава, че D-Link DAP-X1860 все още е уязвим за атаки, а сравнително простият механизъм за експлоатация прави ситуацията рискова.

На собствениците на удължители DAP-X1860 се препоръчва да ограничат ръчното сканиране на мрежата, да се отнасят подозрително към внезапните прекъсвания на връзката и да изключват удължителя, когато не се използва активно.

Също така, да обмислят поставянето на IoT устройствата и удължителите на обхват в отделна мрежа, изолирана от чувствителни устройства, съхраняващи лични или служебни данни.

 

Източник: По материали от Интернет

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
Бъдете социални
Още по темата
17/04/2024

Последни тенденции при злов...

В днешната дигитална ера киберсигурността се...
10/04/2024

Hов стандарт за интелигентн...

През втората половина на тази година...
08/04/2024

Google въвежда обновена мре...

Почти една година след като беше...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!