Търсене
Close this search box.

Публикуван е PoC експлойт за нулевия ден RCE в рутерите D-Link EXO AX4800

Рутерът D-Link EXO AX4800 (DIR-X4860) е уязвим към отдалечено изпълнение на неавтентифицирана команда, което може да доведе до пълно превземане на устройството от атакуващи с достъп до порта HNAP.

Маршрутизаторът D-Link DIR-X4860 е високопроизводителен Wi-Fi 6 рутер със скорости до 4800 Mbps и усъвършенствани функции като OFDMA, MU-MIMO и BSS Coloring, които повишават ефективността и намаляват смущенията.

Устройството е особено популярно в Канада, а според уебсайта на D-Link се продава на световния пазар и все още се поддържа активно от производителя.

Днес екипът от изследователи SSD Secure Disclosure обяви, че е открил недостатъци в устройствата DIR-X4860 с най-новата версия на фърмуера – DIRX4860A1_FWV1.04B03, които позволяват неавтентично изпълнение на отдалечени команди (RCE).

„Уязвимостите в сигурността на DIR-X4860 позволяват на отдалечени неавтентифицирани нападатели, които могат да получат достъп до порта HNAP, да получат повишени привилегии и да изпълняват команди като root“, се казва в разкритието на SSD.

„Чрез комбиниране на заобикаляне на удостоверяването с изпълнение на команди устройството може да бъде напълно компрометирано.“

Достъпът до порта HNAP (Home Network Administration Protocol) на маршрутизатора D-Link DIR-X4860 в повечето случаи е сравнително лесен, тъй като обикновено е HTTP (порт 80) или HTTPS (порт 443), достъпен през интерфейса за дистанционно управление на маршрутизатора.

Процес на експлоатиране

Анализаторите на SSD споделиха инструкции стъпка по стъпка за експлоатиране на откритите от тях проблеми, благодарение на което експлойтът за доказване на концепцията (PoC) вече е публично достъпен.

Атаката започва със специално създадена заявка за вход от HNAP към интерфейса за управление на маршрутизатора, която включва параметър с име „PrivateLogin“, зададен на „Username“, и потребителско име „Admin“.

Маршрутизаторът отговаря с предизвикателство, бисквитка и публичен ключ и тези стойности се използват за генериране на валидна парола за вход за акаунта „Admin“.

Последваща заявка за вход с хедър HNAP_AUTH и генерираната LoginPassword се изпраща до целевото устройство, като по същество се заобикаля удостоверяването.

При удостоверен достъп нападателят използва уязвимост при въвеждане на команда във функцията „SetVirtualServerSettings“ чрез специално създадена заявка.

Уязвимата функция ‘SetVirtualServerSettings’ обработва параметъра ‘LocalIPAddress’ без подходящо обработване, което позволява инжектираната команда да се изпълни в контекста на операционната система на маршрутизатора.

SSD заявява, че през последните 30 дни се е свързала три пъти с D-Link, за да сподели своите открития с производителя на рутери, но всички опити за уведомяване са били неуспешни, поради което към момента недостатъците не са отстранени.

До предоставянето на актуализация на фърмуера за сигурност потребителите на DIR-X4860 трябва да деактивират интерфейса за управление на отдалечен достъп на устройството, за да предотвратят използването му.

 

Източник: e-security.bg

Подобни публикации

18 май 2024

Бивш лидер на OpenAI: Безопасността е "на заден...

Ян Лейке, който ръководеше екипа на OpenAI „Super Alignment&#...
18 май 2024

Киберсигурността в надпревара за разобличаване ...

Кевин Мандия, главен изпълнителен директор на Mandiant в Google Clo...
17 май 2024

Измамите с фалшиви фактури все още са сериозна ...

Измамите с фалшиви фактури не са нова тенденция, показват проучвани...
17 май 2024

Петима обвинени за киберсхеми в полза на оръжей...

Днес Министерството на правосъдието на САЩ повдигна обвинения на пе...
17 май 2024

Шпионската група "Маската" се появява отново сл...

Група за съвременни постоянни заплахи (APT), която не е била в дейс...
16 май 2024

400 000 Linux сървъра са засегнати от ботнета E...

Разширяването на ботнета Ebury Linux продължава без прекъсване през...
16 май 2024

Intel публикува 41 препоръки за сигурност за на...

Гигантът в областта на чиповете е пуснал пачове за повечето от тези...
16 май 2024

Украински и латвийски телевизии бяха отвлечени

Само в Украйна бяха прекъснати поне 15 телевизионни канала, което, ...
Бъдете социални
Още по темата
14/05/2024

DNS тунелирането се използв...

Наблюдавани са  киберпрестъпни групи, които използват...
28/04/2024

Palo Alto отстрани максима...

Palo Alto Networks (PAN) споделя актуализирана...
26/04/2024

Мрежови заплахи: Демонстрац...

Проследете тази симулация на реална мрежова...
Последно добавени
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
18/05/2024

Киберсигурността в надпрева...

Кевин Мандия, главен изпълнителен директор на...
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!