D-Link Exo AX4800 yönlendiriciler

2 yıl önce

D-Link EXO AX4800 (DIR-X4860) Yönlendirici, HNAP bağlantı noktasına erişimi olan saldırganlar tarafından tam cihaz devralmalarına yol açabilecek uzaktan kumanda yetkisiz komut yürütmesine karşı savunmasızdır.

D-Link DIR-X4860 yönlendirici, verimliliği artıran ve etkileşimi azaltan 4800 Mbps'ye kadar hız ve OFDMA, MU-MIMO ve BSS renklendirme gibi yüksek performanslı bir Wi-Fi 6 yönlendiricidir.

Cihaz özellikle Kanada'da popülerdir ve D-Link'in web sitesine göre küresel pazarda satılmaktadır ve hala satıcı tarafından aktif olarak desteklenmektedir.

Bugün, SSD güvenli açıklama ekibi araştırmacı ekibi, en son ürün yazılımı sürümü olan DIRX4860A1_FWV1.04B03'ü çalıştıran DIR-X4860 cihazlarında kusurları keşfettiklerini açıkladı.

SSD'nin açıklamasını, "DIR-X4860'daki güvenlik açıkları, HNAP bağlantı noktasına erişebilen uzaktan yetkilendirilmemiş saldırganların yüksek ayrıcalıklar kazanması ve komutları kök olarak çalıştırmasına izin veriyor."

"Bir kimlik doğrulama bypass'ı komut yürütme ile birleştirerek cihaz tamamen tehlikeye atılabilir."

D-Link DIR-X4860 yönlendiricisindeki Ev Ağı Yönetim Protokolü (HNAP) bağlantı noktasına erişmek, genellikle HTTP (Port 80) veya HTTPS (bağlantı noktası 443), yönlendiricinin uzaktan yönetim arayüzü aracılığıyla erişilebilmesi için nispeten basittir.

SSD analistleri, keşfettikleri konular için adım adım sömürü talimatlarını paylaştılar ve bir kavram kanıtı (POC) artık kamuya açık hale getirdiler.

Saldırı, yönlendiricinin yönetim arayüzüne "Kullanıcı Adı" olarak ayarlanan bir parametre ve "Yönetici" kullanıcı adı içeren özel olarak hazırlanmış bir HNAP giriş isteği ile başlar.

Yönlendirici bir meydan okuma, bir çerez ve genel anahtarla yanıt verir ve bu değerler "Yönetici" hesabı için geçerli bir oturum açma şifresi oluşturmak için kullanılır.

HNAP_AUTH başlığı ve oluşturulan LoginPassword ile bir takip giriş isteği hedef cihaza gönderilir ve aslında kimlik doğrulamasını atlar.

Kimlik doğrulamalı erişimle, saldırgan daha sonra özel olarak hazırlanmış bir istek yoluyla 'SetVirtualServersettings' işlevindeki bir komut enjeksiyon güvenlik açığından yararlanır.

Savunmasız 'SetVirtualServersettings' işlevi, enjekte edilen komutun yönlendiricinin işletim sistemi bağlamında yürütülmesine izin veren uygun bir sanitizasyon olmadan 'localipaddress' parametresini işler.

SSD, bulgularını son 30 gün içinde yönlendirici yapımcısı ile paylaşmak için D-Link ile üç kez temasa geçtiğini, ancak bunları bilgilendirmeye yönelik tüm girişimlerin başarısız olduğunu ve şu anda kusurları bıraktığını söyledi.

BleepingComputer da ilgili bir istekle D-Link'e ulaştı ve hala bir yorum bekliyoruz.

Bir güvenlik ürün yazılımı güncellemesi sağlanana kadar, DIR-X4860 kullanıcıları, sömürü önlemek için cihazın uzaktan erişim yönetimi arayüzünü devre dışı bırakmalıdır.

Maksimum ciddiyet Flowmon Bug halka açık bir istismar var, şimdi yama

Google Chrome Acil Durum Güncellemesi, 2024'te 6. Zero Day Soleed Düzeltmeleri

SMS saldırısına açık endüstriyel IoT cihazlarında yaygın olarak kullanılan modemler

Google, bu yıl saldırılarda sömürülen beşinci krom sıfır gün

Saldırılarda kullanılan Palo Alto Pan-O Bug için piyasaya sürülen istismar, şimdi yama

Kaynak: Bleeping Computer

More Posts