Новости Популярный усилитель Wi-Fi от D-Link позволяет взломать все подключённые устройства

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Уязвимость открывает root-доступ к устройству и дорогу по всей сети.


cet2ahy2y7yjw2vv8cpwh00z7zgmd19n.jpg


Усилитель сигнала Wi-Fi Для просмотра ссылки Войди или Зарегистрируйся , работающий на технологии WiFi 6, подвержен уязвимости, которая приводит к отказу в обслуживании (Denial of Service, DoS ) и удаленному внедрению команд.

Команда немецких исследователей RedTeam, Для просмотра ссылки Войди или Зарегистрируйся уязвимость Для просмотра ссылки Войди или Зарегистрируйся , сообщила, что D-Link проигнорировала многократные предупреждения специалистов об ошибке, и исправления не были выпущены.

Проблема заключается в функции сканирования сети D-Link DAP-X1860, а именно в невозможности разобрать SSID (Service Set Identifier), содержащие апостроф (') в названии, ошибочно интерпретируя его как признак завершения команды.

Технически проблема происходит из функции «parsing_xml_stasurvey» в библиотеке «libcgifunc.so», которая содержит системную команду для выполнения. Однако из-за отсутствия очистки SSID в продукте, злоумышленник может легко злоупотребить этой функцией в злонамеренных целях.

Киберпреступник, находящийся в пределах действия усилителя, может создать сеть Wi-Fi и дать ей название, похожее на название сети цели, и включить апостроф в название, например, «John's Network». Когда устройство попытается подключиться к этому SSID, оно выдаст «Error 500: Internal Server Error», перестав нормально работать.

Если злоумышленник добавит второй раздел к SSID, который содержит команду оболочки, разделенную «&&», например, «Test' && uname -a &&», усилитель выполнит команду «uname -a» при настройке/сканировании сети.

Все процессы на усилителе, включая любые команды, внедренные хакером, выполняются с привилегиями root, что позволяет злоумышленнику проверить другие устройства, подключенные к усилителю, и продвинуться дальше по сети. Самым сложным условием для атаки является принудительное сканирование сети на целевом устройстве, но это возможно путем выполнения атаки деаутентификации.

Несколько легкодоступных программ могут генерировать и отправлять пакеты деаутентификации усилителю, отключая его от основной сети и вынуждая цель выполнить сканирование сети.

Исследователи RedTeam обнаружили этот недостаток в мае 2023 года и сообщили о нем D-Link, но, несмотря на множественные попытки связаться, ответ так и не был получен. Другими словами, D-Link DAP-X1860 по-прежнему уязвим для атак, и относительно простой механизм эксплуатации делает ситуацию опасной.

Владельцам усилителей DAP-X1860 рекомендуется ограничивать ручное сканирование сети, относиться с подозрением к внезапным отключениям и выключать усилитель, когда он не используется. Специалисты также советуют рассмотреть возможность размещения IoT-устройств и усилителей на отдельной сети, изолированной от чувствительных устройств, хранящих личные или рабочие данные.
 
Источник новости
www.securitylab.ru

Похожие темы