Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня - «Новости»

Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может привести к полному захвату устройства злоумышленниками, имеющими доступ к порту HNAP. Патча для этой проблемы пока нет, а вот эксплоит уже доступен.


Как сообщают исследователи из SSD Secure Disclosure, они обнаружили ряд уязвимостей в устройствах DIR-X4860 с последней версией прошивки DIRX4860A1_FWV1.04B03. Такие девайсы особенно популярны в Канаде, но продаются по всему миру и по-прежнему активно поддерживаются производителем.


«Уязвимости в DIR-X4860 позволяют удаленным неаутентифицированным злоумышленникам, имеющим доступ к порту HNAP, получить повышенные привилегии и выполнять команды от лица root, — говорится в сообщении экспертов. — Комбинируя обход аутентификации с выполнением команд, устройство можно скомпрометировать полностью».


Доступ к порту Home Network Administration Protocol (HNAP) на маршрутизаторах D-Link в большинстве случаев относительно прост, поскольку обычно это HTTP (порт 80) или HTTPS (порт 443), доступный через интерфейс удаленного управления устройством.


При этом исследователи не только поделились описанием обнаруженных проблем, но и  пошаговыми инструкциями по их эксплуатации, опубликовав PoC-эксплоит в открытом доступе.


Так, атака начинается со специально подготовленного HNAP-запроса на вход в интерфейс управления маршрутизатором, который включает параметр PrivateLogin, установленный в значение Username, а также имя пользователя Admin.


Маршрутизатор отвечает на это вызовом, cookie и публичным ключом, и затем эти значения используются для генерации действительного пароля для входа в учетную запись Admin. Последующий запрос на вход с хедером HNAP_AUTH и сгенерированным паролем отправляется на целевое устройство, по сути, позволяя обойти аутентификацию.



Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня - «Новости»


Получив доступ к роутеру, потенциальный злоумышленник переходит к эксплуатации проблемы инъекции команд в функции SetVirtualServerSettings с помощью специально сформированного запроса. Дело том, что уязвимая функция SetVirtualServerSettings обрабатывает параметр LocalIPAddress без надлежащей очистки, что позволяет внедренной команде выполняться в контексте ОС устройства.


Исследователи утверждают, что за последний месяц они трижды пытались связаться с компанией D-Link, чтобы предупредить об уязвимостях, однако ответа так и не получили. То есть все найденные проблемы до сих пор не устранены.


Пока не будет выпущено обновление прошивки, пользователям DIR-X4860 настоятельно рекомендуется отключить интерфейс управления удаленным доступом к устройству, чтобы предотвратить возможные атаки.


Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может привести к полному захвату устройства злоумышленниками, имеющими доступ к порту HNAP. Патча для этой проблемы пока нет, а вот эксплоит уже доступен. Как сообщают исследователи из SSD Secure Disclosure, они обнаружили ряд уязвимостей в устройствах DIR-X4860 с последней версией прошивки DIRX4860A1_FWV1.04B03. Такие девайсы особенно популярны в Канаде, но продаются по всему миру и по-прежнему активно поддерживаются производителем. «Уязвимости в DIR-X4860 позволяют удаленным неаутентифицированным злоумышленникам, имеющим доступ к порту HNAP, получить повышенные привилегии и выполнять команды от лица root, — говорится в сообщении экспертов. — Комбинируя обход аутентификации с выполнением команд, устройство можно скомпрометировать полностью». Доступ к порту Home Network Administration Protocol (HNAP) на маршрутизаторах D-Link в большинстве случаев относительно прост, поскольку обычно это HTTP (порт 80) или HTTPS (порт 443), доступный через интерфейс удаленного управления устройством. При этом исследователи не только поделились описанием обнаруженных проблем, но и пошаговыми инструкциями по их эксплуатации, опубликовав PoC-эксплоит в открытом доступе. Так, атака начинается со специально подготовленного HNAP-запроса на вход в интерфейс управления маршрутизатором, который включает параметр PrivateLogin, установленный в значение Username, а также имя пользователя Admin. Маршрутизатор отвечает на это вызовом, cookie и публичным ключом, и затем эти значения используются для генерации действительного пароля для входа в учетную запись Admin. Последующий запрос на вход с хедером HNAP_AUTH и сгенерированным паролем отправляется на целевое устройство, по сути, позволяя обойти аутентификацию. Получив доступ к роутеру, потенциальный злоумышленник переходит к эксплуатации проблемы инъекции команд в функции SetVirtualServerSettings с помощью специально сформированного запроса. Дело том, что уязвимая функция SetVirtualServerSettings обрабатывает параметр LocalIPAddress без надлежащей очистки, что позволяет внедренной команде выполняться в контексте ОС устройства. Исследователи утверждают, что за последний месяц они трижды пытались связаться с компанией D-Link, чтобы предупредить об уязвимостях, однако ответа так и не получили. То есть все найденные проблемы до сих пор не устранены. Пока не будет выпущено обновление прошивки, пользователям DIR-X4860 настоятельно рекомендуется отключить интерфейс управления удаленным доступом к устройству, чтобы предотвратить возможные атаки.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика