ΑρχικήSecurityPoC exploit κυκλοφόρησε για RCE zero-day σε DIR-X4860 routers

PoC exploit κυκλοφόρησε για RCE zero-day σε DIR-X4860 routers

Ο δρομολογητής D-Link EXO AX4800 (DIR-X4860) είναι ευάλωτος σε απομακρυσμένη εκτέλεση εντολών χωρίς έλεγχο ταυτότητας, λόγω ενός RCE zero-day, που θα μπορούσε να οδηγήσει σε πλήρη κατάληψη συσκευών από εισβολείς με πρόσβαση στη θύρα HNAP.

Δείτε επίσης: Microsoft: Διόρθωσε zero-day που χρησιμοποιούνταν για διανομή του QakBot (Qbot)

RCE zero-day

Ο D-Link DIR-X4860 είναι ένας δρομολογητής Wi-Fi 6 υψηλής απόδοσης, ικανός για ταχύτητες έως και 4800 Mbps και προηγμένες λειτουργίες όπως το OFDMA, το MU-MIMO και το BSS Coloring που ενισχύουν την απόδοση και μειώνουν τις παρεμβολές.

Advertisement

Η συσκευή είναι ιδιαίτερα δημοφιλής στον Καναδά και πωλείται στην παγκόσμια αγορά σύμφωνα με τον ιστότοπο της D-Link και εξακολουθεί να υποστηρίζεται ενεργά από τον προμηθευτή.

Σήμερα, η ομάδα ερευνητών του SSD Secure Disclosure ανακοίνωσε ότι ανακάλυψε ελαττώματα σε συσκευές DIR-X4860 που εκτελούν την πιο πρόσφατη έκδοση υλικολογισμικού, DIRX4860A1_FWV1.04B03, η οποία επιτρέπει την εκτέλεση απομακρυσμένης εντολής χωρίς έλεγχο ταυτότητας (RCE zero-day).

Τα τρωτά σημεία ασφαλείας στο DIR-X4860 επιτρέπουν σε απομακρυσμένους εισβολείς χωρίς έλεγχο ταυτότητας που μπορούν να έχουν πρόσβαση στη θύρα HNAP, να αποκτήσουν αυξημένα προνόμια και να εκτελούν εντολές ως root“, αναφέρει η αποκάλυψη του SSD.

Με το συνδυασμό μιας παράκαμψης ελέγχου ταυτότητας με την εκτέλεση εντολών, η συσκευή μπορεί να παραβιαστεί πλήρως.

Η πρόσβαση στη θύρα του πρωτοκόλλου διαχείρισης οικιακού δικτύου (HNAP) στο δρομολογητή D-Link DIR-X4860 είναι σχετικά απλή στις περισσότερες περιπτώσεις, καθώς συνήθως είναι HTTP (θύρα 80) ή HTTPS (θύρα 443), προσβάσιμη μέσω της διεπαφής απομακρυσμένης διαχείρισης του δρομολογητή.

Οι αναλυτές του SSD μοιράστηκαν βήμα-βήμα οδηγίες της εκμετάλλευσης το RCE zero-day που ανακάλυψαν, καθιστώντας πλέον δημοσίως διαθέσιμο ένα proof-of-concept (PoC).

Δείτε ακόμα: Microsoft Patch Tuesday Μαΐου 2024: Διορθώνει 3 zero-day ευπάθειες

Η επίθεση ξεκινά με ένα ειδικά διαμορφωμένο αίτημα σύνδεσης HNAP στη διεπαφή διαχείρισης του δρομολογητή, το οποίο περιλαμβάνει μια παράμετρο με το όνομα «PrivateLogin» που έχει οριστεί σε «Username» και όνομα χρήστη «Admin».

Ο δρομολογητής απαντά με μια πρόκληση, ένα cookie και ένα δημόσιο κλειδί και αυτές οι τιμές χρησιμοποιούνται για τη δημιουργία ενός έγκυρου κωδικού πρόσβασης σύνδεσης για τον λογαριασμό “Admin“.

Ένα επόμενο αίτημα σύνδεσης με την κεφαλίδα HNAP_AUTH και τον δημιουργημένο κωδικό πρόσβασης σύνδεσης αποστέλλεται στη συσκευή προορισμού, ουσιαστικά παρακάμπτοντας τον έλεγχο ταυτότητας. Με την επαληθευμένη πρόσβαση, ο εισβολέας εκμεταλλεύεται στη συνέχεια μια ευπάθεια εισαγωγής εντολών στη συνάρτηση «SetVirtualServerSettings» μέσω ενός ειδικά διαμορφωμένου αιτήματος. Η ευάλωτη συνάρτηση «SetVirtualServerSettings» επεξεργάζεται την παράμετρο «LocalIPAddress» χωρίς την κατάλληλη απολύμανση, επιτρέποντας στην εντολή να εκτελεστεί στο πλαίσιο του λειτουργικού συστήματος του δρομολογητή.

Η SSD λέει ότι έχει έρθει σε επαφή με την D-Link τρεις φορές για να μοιραστεί τα ευρήματά της με τον κατασκευαστή του δρομολογητή τις τελευταίες 30 ημέρες, αλλά όλες οι προσπάθειες ειδοποίησής τους ήταν ανεπιτυχείς, αφήνοντας τα ελαττώματα RCE zero-day επί του παρόντος ανεπίλυτα.

Μέχρι να γίνει διαθέσιμη μια ενημέρωση ασφαλείας υλικολογισμικού, οι χρήστες του DIR-X4860 θα πρέπει να απενεργοποιήσουν τη διεπαφή διαχείρισης απομακρυσμένης πρόσβασης της συσκευής για να αποτρέψουν την εκμετάλλευση.

Δείτε επίσης: Η Apple διορθώνει ελάττωμα zero-day του Safari WebKit

Ποιες είναι οι καλύτερες πρακτικές προστασίας;

Η τακτική ενημέρωση του λογισμικού και των συστημάτων είναι κρίσιμη για την προστασία από ελαττώματα zero-day όπως το RCE στα DIR-X4860 routers. Η χρήση λογισμικού ανίχνευσης και πρόληψης εισβολών μπορεί να βοηθήσει στην ανίχνευση και αποτροπή επιθέσεων. Αυτά τα συστήματα μπορούν να αναγνωρίσουν ύποπτη δραστηριότητα και να λάβουν μέτρα για να την αποτρέψουν. Η εκπαίδευση των χρηστών σχετικά με τις βέλτιστες πρακτικές ασφαλείας είναι απαραίτητη. Η εφαρμογή πολιτικών ελάχιστης πρόσβασης μπορεί να περιορίσει την έκθεση σε κινδύνους. Οι χρήστες και οι συσκευές θα πρέπει να έχουν μόνο τα δικαιώματα που είναι απολύτως απαραίτητα για την εκτέλεση των καθηκόντων τους. Η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό και η τακτική αλλαγή τους μπορεί να αποτρέψει την πρόσβαση σε συστήματα από μη εξουσιοδοτημένα άτομα.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS