Уязвимость открывает root-доступ к устройству и дорогу по всей сети.
Усилитель сигнала
Команда немецких исследователей RedTeam,
Проблема заключается в функции сканирования сети D-Link DAP-X1860, а именно в невозможности разобрать SSID (Service Set Identifier), содержащие апостроф (') в названии, ошибочно интерпретируя его как признак завершения команды.
Технически проблема происходит из функции «parsing_xml_stasurvey» в библиотеке «libcgifunc.so», которая содержит системную команду для выполнения. Однако из-за отсутствия очистки SSID в продукте, злоумышленник может легко злоупотребить этой функцией в злонамеренных целях.
Киберпреступник, находящийся в пределах действия усилителя, может создать сеть Wi-Fi и дать ей название, похожее на название сети цели, и включить апостроф в название, например, «John's Network». Когда устройство попытается подключиться к этому SSID, оно выдаст «Error 500: Internal Server Error», перестав нормально работать.
Если злоумышленник добавит второй раздел к SSID, который содержит команду оболочки, разделенную «&&», например, «Test' && uname -a &&», усилитель выполнит команду «uname -a» при настройке/сканировании сети.
Все процессы на усилителе, включая любые команды, внедренные хакером, выполняются с привилегиями root, что позволяет злоумышленнику проверить другие устройства, подключенные к усилителю, и продвинуться дальше по сети. Самым сложным условием для атаки является принудительное сканирование сети на целевом устройстве, но это возможно путем выполнения атаки деаутентификации.
Несколько легкодоступных программ могут генерировать и отправлять пакеты деаутентификации усилителю, отключая его от основной сети и вынуждая цель выполнить сканирование сети.
Исследователи RedTeam обнаружили этот недостаток в мае 2023 года и сообщили о нем D-Link, но, несмотря на множественные попытки связаться, ответ так и не был получен. Другими словами, D-Link DAP-X1860 по-прежнему уязвим для атак, и относительно простой механизм эксплуатации делает ситуацию опасной.
Владельцам усилителей DAP-X1860 рекомендуется ограничивать ручное сканирование сети, относиться с подозрением к внезапным отключениям и выключать усилитель, когда он не используется. Специалисты также советуют рассмотреть возможность размещения IoT-устройств и усилителей на отдельной сети, изолированной от чувствительных устройств, хранящих личные или рабочие данные.
Усилитель сигнала
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, работающий на технологии WiFi 6, подвержен уязвимости, которая приводит к отказу в обслуживании (Denial of Service,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) и удаленному внедрению команд.Команда немецких исследователей RedTeam,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
уязвимость
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, сообщила, что D-Link проигнорировала многократные предупреждения специалистов об ошибке, и исправления не были выпущены.Проблема заключается в функции сканирования сети D-Link DAP-X1860, а именно в невозможности разобрать SSID (Service Set Identifier), содержащие апостроф (') в названии, ошибочно интерпретируя его как признак завершения команды.
Технически проблема происходит из функции «parsing_xml_stasurvey» в библиотеке «libcgifunc.so», которая содержит системную команду для выполнения. Однако из-за отсутствия очистки SSID в продукте, злоумышленник может легко злоупотребить этой функцией в злонамеренных целях.
Киберпреступник, находящийся в пределах действия усилителя, может создать сеть Wi-Fi и дать ей название, похожее на название сети цели, и включить апостроф в название, например, «John's Network». Когда устройство попытается подключиться к этому SSID, оно выдаст «Error 500: Internal Server Error», перестав нормально работать.
Если злоумышленник добавит второй раздел к SSID, который содержит команду оболочки, разделенную «&&», например, «Test' && uname -a &&», усилитель выполнит команду «uname -a» при настройке/сканировании сети.
Все процессы на усилителе, включая любые команды, внедренные хакером, выполняются с привилегиями root, что позволяет злоумышленнику проверить другие устройства, подключенные к усилителю, и продвинуться дальше по сети. Самым сложным условием для атаки является принудительное сканирование сети на целевом устройстве, но это возможно путем выполнения атаки деаутентификации.
Несколько легкодоступных программ могут генерировать и отправлять пакеты деаутентификации усилителю, отключая его от основной сети и вынуждая цель выполнить сканирование сети.
Исследователи RedTeam обнаружили этот недостаток в мае 2023 года и сообщили о нем D-Link, но, несмотря на множественные попытки связаться, ответ так и не был получен. Другими словами, D-Link DAP-X1860 по-прежнему уязвим для атак, и относительно простой механизм эксплуатации делает ситуацию опасной.
Владельцам усилителей DAP-X1860 рекомендуется ограничивать ручное сканирование сети, относиться с подозрением к внезапным отключениям и выключать усилитель, когда он не используется. Специалисты также советуют рассмотреть возможность размещения IoT-устройств и усилителей на отдельной сети, изолированной от чувствительных устройств, хранящих личные или рабочие данные.
Для просмотра ссылки необходимо нажать
Вход или Регистрация