![]() |
Уязвимость открывает root-доступ к устройству и дорогу по всей сети. Усилитель сигнала Wi-Fi D-Link DAP-X1860 , работающий на технологии WiFi 6, подвержен уязвимости, которая приводит к отказу в обслуживании (Denial of Service, DoS) и удаленному внедрению команд. Команда немецких исследователей RedTeam, обнаружившая уязвимость CVE-2023-45208 , сообщила, что D-Link проигнорировала многократные предупреждения специалистов об ошибке, и исправления не были выпущены. Проблема заключается в функции сканирования сети D-Link DAP-X1860, а именно в невозможности разобрать SSID (Service Set Identifier), содержащие апостроф (') в названии, ошибочно интерпретируя его как признак завершения команды. Технически проблема происходит из функции «parsing_xml_stasurvey» в библиотеке «libcgifunc.so», которая содержит системную команду для выполнения. Однако из-за отсутствия очистки SSID в продукте, злоумышленник может легко злоупотребить этой функцией в злонамеренных целях. Киберпреступник, находящийся в пределах действия усилителя, может создать сеть Wi-Fi и дать ей название, похожее на название сети цели, и включить апостроф в название, например, «John's Network». Когда устройство попытается подключиться к этому SSID, оно выдаст «Error 500: Internal Server Error», перестав нормально работать. Если злоумышленник добавит второй раздел к SSID, который содержит команду оболочки, разделенную «&&», например, «Test' && uname -a &&», усилитель выполнит команду «uname -a» при настройке/сканировании сети. Все процессы на усилителе, включая любые команды, внедренные хакером, выполняются с привилегиями root, что позволяет злоумышленнику проверить другие устройства, подключенные к усилителю, и продвинуться дальше по сети. Самым сложным условием для атаки является принудительное сканирование сети на целевом устройстве, но это возможно путем выполнения атаки деаутентификации. Несколько легкодоступных программ могут генерировать и отправлять пакеты деаутентификации усилителю, отключая его от основной сети и вынуждая цель выполнить сканирование сети. Исследователи RedTeam обнаружили этот недостаток в мае 2023 года и сообщили о нем D-Link, но, несмотря на множественные попытки связаться, ответ так и не был получен. Другими словами, D-Link DAP-X1860 по-прежнему уязвим для атак, и относительно простой механизм эксплуатации делает ситуацию опасной. Владельцам усилителей DAP-X1860 рекомендуется ограничивать ручное сканирование сети, относиться с подозрением к внезапным отключениям и выключать усилитель, когда он не используется. Специалисты также советуют рассмотреть возможность размещения IoT-устройств и усилителей на отдельной сети, изолированной от чувствительных устройств, хранящих личные или рабочие данные. |
All times are GMT. The time now is 11:32 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.