Популярният удължител на обхват D-Link DAP-X1860 WiFi 6 е податлив на уязвимост, която позволява DoS (отказ на услуга) атаки и отдалечено въвеждане на команди.

Продуктът в момента е обявен като наличен на сайта на D-Link и има хиляди отзиви в Amazon, така че е популярен избор сред потребителите.

Екип от германски изследователи (RedTeam), които са открили уязвимостта, проследена като CVE-2023-45208, съобщават, че въпреки опитите им да предупредят D-Link многократно, производителят е запазил мълчание и не са публикувани никакви поправки.

Подробности за уязвимостта

Проблемът се крие във функционалността за сканиране на мрежата на D-Link DAP-X1860, по-конкретно в невъзможността да се анализират SSID, съдържащи единична отметка (‘) в името, като тя се интерпретира погрешно като терминатор на команда.

От техническа гледна точка проблемът се дължи на функцията „parsing_xml_stasurvey“ в библиотеката libcgifunc.so, която съдържа системна команда за изпълнение.

Въпреки това, предвид липсата на SSID sanitization в продукта, атакуващият може лесно да злоупотреби с тази функция за злонамерени цели.

Атакуващият в обхвата на удължителя може да създаде WiFi мрежа и измамно да я нарече подобно на нещо, което е познато на целта, но да включи отметка в името, като например „Мрежата на Олаф“.

Когато устройството се опита да се свърже с този SSID, то ще генерира „Error 500: Internal Server Error“ (Грешка 500: Грешка на вътрешния сървър), като няма да може да работи нормално.

Extender's web server response

Отговор на уеб сървъра на разширителя (RedTeam)

Ако атакуващият добави втори раздел към SSID, който съдържа команда на шел, разделена с „&&“, например „Test’ && uname -a &&“, разширителят ще бъде подмамен да изпълни командата „uname -a“ при настройка/ сканиране на мрежата.

Всички процеси на разширителя, включително всички команди, въведени от външни заплахи, се изпълняват с привилегии на root, което потенциално позволява на нападателите да изследват други устройства, свързани към разширителя, и да продължат проникването си в мрежата.

Най-трудната предпоставка за атаката е принуждаването на мрежово сканиране на целевото устройство, но това е възможно чрез извършване на атака за деавтентикация.

Няколко леснодостъпни софтуерни инструмента могат да генерират и изпращат пакети за деаутация към разширителя, като го карат да се изключи от основната мрежа и принуждават целевото устройство да извърши сканиране на мрежата.

Изследователите от RedTeam откриват дефекта през май 2023 г. и съобщават за него на D-Link, но въпреки многократните последващи действия, отговор така и не е получен.

Това означава, че D-Link DAP-X1860 все още е уязвим за атаки, а сравнително простият механизъм за експлоатация прави ситуацията рискова.

На собствениците на удължители DAP-X1860 се препоръчва да ограничат ръчното сканиране на мрежата, да се отнасят подозрително към внезапните прекъсвания на връзката и да изключват удължителя, когато не се използва активно.

Също така, да обмислят поставянето на IoT устройствата и удължителите на обхват в отделна мрежа, изолирана от чувствителни устройства, съхраняващи лични или служебни данни.

 

Източник: По материали от Интернет

Подобни публикации

18 април 2025

Глобална компания за събития стана жертва на се...

Legends International, водещ доставчик на услуги за спортни, развле...
17 април 2025

Китайска APT група използва усъвършенстван бекд...

Нови версии на бекдора BrickStorm, използван при компрометирането н...
17 април 2025

Крис Кребс напуска SentinelOne заради войната с...

Бившият директор на Агенцията за киберсигурност и инфраструктурна с...
17 април 2025

Apple пусна спешни ъпдейти за iOS и macOS

На 17 април (сряда) Apple публикува извънредни ъпдейти за операцион...
17 април 2025

Starlink превзе интернет пазара в Нигерия, но н...

В началото на 2023 г. Нигерия стана първата африканска държава, в к...
16 април 2025

CISA гарантира непрекъсната работа на програмат...

Американската Агенция за киберсигурност и сигурност на инфраструкту...
16 април 2025

Програмата CVE може да остане без финансиране

На 16 април 2025 г. изтича финансирането от страна на федералното п...
16 април 2025

Рязък скок в компрометирането на лични данни: 1...

Според последни данни от Identity Theft Resource Center (ITRC), бро...
Бъдете социални
Още по темата
14/04/2025

Продават Firewall Zero-Day...

Точно в момента, в който Fortinet...
14/04/2025

Мароко още разследва изтича...

Националния фонд за социална сигурност на...
13/04/2025

Rapid7 разкрива пътя на RCE...

Изследователи по сигурността от Rapid7 публично...
Последно добавени
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
17/04/2025

Крис Кребс напуска Sentinel...

Бившият директор на Агенцията за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!