Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Популярный усилитель Wi-Fi от D-Link содержит неисправленную уязвимость

11/10/23

dlink-dap-1860-review

Усилитель сигнала Wi-Fi D-Link DAP-X1860, работающий на технологии WiFi 6, подвержен уязвимости, которая приводит к отказу в обслуживании (Denial of Service, DoS) и удаленному внедрению команд.

Команда немецких исследователей RedTeam, обнаружившая уязвимость CVE-2023-45208 , сообщила, что D-Link проигнорировала многократные предупреждения специалистов об ошибке, и исправления не были выпущены, согласно Securitylab.

Проблема заключается в функции сканирования сети D-Link DAP-X1860, а именно в невозможности разобрать SSID (Service Set Identifier), содержащие апостроф (') в названии, ошибочно интерпретируя его как признак завершения команды.

Технически проблема происходит из функции «parsing_xml_stasurvey» в библиотеке «libcgifunc.so», которая содержит системную команду для выполнения. Однако из-за отсутствия очистки SSID в продукте, злоумышленник может легко злоупотребить этой функцией в злонамеренных целях.

Киберпреступник, находящийся в пределах действия усилителя, может создать сеть Wi-Fi и дать ей название, похожее на название сети цели, и включить апостроф в название, например, «John's Network». Когда устройство попытается подключиться к этому SSID, оно выдаст «Error 500: Internal Server Error», перестав нормально работать.

Если злоумышленник добавит второй раздел к SSID, который содержит команду оболочки, разделенную «&&», например, «Test' && uname -a &&», усилитель выполнит команду «uname -a» при настройке/сканировании сети.

Все процессы на усилителе, включая любые команды, внедренные хакером, выполняются с привилегиями root, что позволяет злоумышленнику проверить другие устройства, подключенные к усилителю, и продвинуться дальше по сети. Самым сложным условием для атаки является принудительное сканирование сети на целевом устройстве, но это возможно путем выполнения атаки деаутентификации.

Несколько легкодоступных программ могут генерировать и отправлять пакеты деаутентификации усилителю, отключая его от основной сети и вынуждая цель выполнить сканирование сети.

Исследователи RedTeam обнаружили этот недостаток в мае 2023 года и сообщили о нем D-Link, но, несмотря на множественные попытки связаться, ответ так и не был получен. Другими словами, D-Link DAP-X1860 по-прежнему уязвим для атак, и относительно простой механизм эксплуатации делает ситуацию опасной.

Владельцам усилителей DAP-X1860 рекомендуется ограничивать ручное сканирование сети, относиться с подозрением к внезапным отключениям и выключать усилитель, когда он не используется. Специалисты также советуют рассмотреть возможность размещения IoT-устройств и усилителей на отдельной сети, изолированной от чувствительных устройств, хранящих личные или рабочие данные.

Темы:УгрозымаршрутизаторыD-linkуниверситетские исследования
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...