D-Link WiFi Extender содержит уязвимости, которые уязвимы для вредоносных атак.
Сообщается, что D-Link DAP-X1860 WiFi 6, одна из наиболее часто используемых моделей расширителей Wi-Fi на рынке, содержит серьезные уязвимости, делающие их уязвимыми для DoS-атак (отказ в обслуживании). service) и удаленное внедрение команд. Продукт по-прежнему широко доступен в продаже через D-Link и имеет тысячи отзывов на Amazon.
WiFi Extender — это тип усилителя Wi-Fi, который расширяет интернет-сигнал вашего основного маршрутизатора в другое место. Он подключается к домашней сети через Ethernet или коаксиальный кабель. По сути, удлинители Wi-Fi работают по модели добавления еще одного маршрутизатора в любые «мертвые зоны» Wi-Fi или области в вашем доме, которые не получают интернет-сигнал.
Эту уязвимость с идентификатором CVE-2023-45208 впервые обнаружила группа исследователей безопасности из команды RedTeam. Они много раз пытались предупредить D-Link, но компания хранила молчание, и на данный момент никаких исправлений не выпущено.
Проблема заключается в функции сканирования сети D-Link DAP-X1860. В частности, устройство не способно анализировать SSID, в имени которых содержится галочка (‘), ошибочно интерпретируя ее как конец команды.
Технически проблема связана с функцией parsing_xml_stasurvey в библиотеке libcgifunc.so, которая содержит системную команду для выполнения.
Однако, поскольку в продукте отсутствует функция сканирования SSID, злоумышленники могут легко использовать ее в злонамеренных целях. В рамках расширения хакер может настроить сеть Wi-Fi и присвоить ей то же фишинговое имя, которое обычно использует жертва, но включить в имя галочку, например «Сеть TipsMake». Когда устройство попытается подключиться к этому SSID, это действие приведет к возникновению ошибки «Ошибка 500: Внутренняя ошибка сервера».
Если злоумышленник добавит вторую часть к SSID, содержащую команду оболочки, разделенную символом «&&», например «Test’ && uname -a &&», расширитель будет обманным путем заставить выполнить команду «uname -a» при настройке настройки/сканирования сети. .
Все процессы на расширителе, включая любые команды, введенные внешним злоумышленником, выполняются от имени пользователя root, что потенциально позволяет злоумышленнику проверять другие устройства, подключенные к расширению расширителя, и продолжать проникать в их сеть.
Самым сложным условием атаки является принудительное сканирование сети на целевом устройстве, но это можно преодолеть, выполнив атаку деаутентификации.
Несколько доступных программных инструментов могут генерировать и отправлять пакеты аутентификации повторителю, вызывая его отключение от основной сети и вынуждая цель выполнить сканирование сети.
Исследователи RedTeam обнаружили эту уязвимость в мае 2023 года и сообщили о ней в D-Link. Но до сих пор группа не получила никакого ответа. Это означает, что D-Link DAP-X1860 на данный момент все еще уязвим, а относительно простой механизм эксплойта делает ситуацию опасной.
Владельцам повторителя D-Link DAP-X1860 следует ограничить сканирование сети вручную, обрабатывать подозрительные отключения и выключать повторитель, когда он не используется регулярно.
Кроме того, рассмотрите возможность установки устройств Интернета вещей и расширителей диапазона в отдельной сети, особенно для конфиденциальных устройств, содержащих личные или рабочие данные.
В приведенной выше статье вы познакомились с тем, что «D-Link WiFi Extender содержит уязвимости, уязвимые для вредоносных атак». СоветыНадейтесь, что эта статья вам поможет! Если эта статья кажется вам интересной и полезной, не забудьте поделиться ею. Спасибо!