D-Link WiFi Extender содержит уязвимости, которые уязвимы для вредоносных атак.

Сообщается, что D-Link DAP-X1860 WiFi 6, одна из наиболее часто используемых моделей расширителей Wi-Fi на рынке, содержит серьезные уязвимости, делающие их уязвимыми для DoS-атак (отказ в обслуживании). service) и удаленное внедрение команд. Продукт по-прежнему широко доступен в продаже через D-Link и имеет тысячи отзывов на Amazon.

WiFi Extender — это тип усилителя Wi-Fi, который расширяет интернет-сигнал вашего основного маршрутизатора в другое место. Он подключается к домашней сети через Ethernet или коаксиальный кабель. По сути, удлинители Wi-Fi работают по модели добавления еще одного маршрутизатора в любые «мертвые зоны» Wi-Fi или области в вашем доме, которые не получают интернет-сигнал.

Эту уязвимость с идентификатором CVE-2023-45208 впервые обнаружила группа исследователей безопасности из команды RedTeam. Они много раз пытались предупредить D-Link, но компания хранила молчание, и на данный момент никаких исправлений не выпущено.

Проблема заключается в функции сканирования сети D-Link DAP-X1860. В частности, устройство не способно анализировать SSID, в имени которых содержится галочка (‘), ошибочно интерпретируя ее как конец команды.

Технически проблема связана с функцией parsing_xml_stasurvey в библиотеке libcgifunc.so, которая содержит системную команду для выполнения.

Однако, поскольку в продукте отсутствует функция сканирования SSID, злоумышленники могут легко использовать ее в злонамеренных целях. В рамках расширения хакер может настроить сеть Wi-Fi и присвоить ей то же фишинговое имя, которое обычно использует жертва, но включить в имя галочку, например «Сеть TipsMake». Когда устройство попытается подключиться к этому SSID, это действие приведет к возникновению ошибки «Ошибка 500: Внутренняя ошибка сервера».

D-Link WiFi Extender содержит уязвимости, которые уязвимы для вредоносных атак. Рисунок 1

Если злоумышленник добавит вторую часть к SSID, содержащую команду оболочки, разделенную символом «&&», например «Test’ && uname -a &&», расширитель будет обманным путем заставить выполнить команду «uname -a» при настройке настройки/сканирования сети. .

Все процессы на расширителе, включая любые команды, введенные внешним злоумышленником, выполняются от имени пользователя root, что потенциально позволяет злоумышленнику проверять другие устройства, подключенные к расширению расширителя, и продолжать проникать в их сеть.

Самым сложным условием атаки является принудительное сканирование сети на целевом устройстве, но это можно преодолеть, выполнив атаку деаутентификации.

Несколько доступных программных инструментов могут генерировать и отправлять пакеты аутентификации повторителю, вызывая его отключение от основной сети и вынуждая цель выполнить сканирование сети.

Исследователи RedTeam обнаружили эту уязвимость в мае 2023 года и сообщили о ней в D-Link. Но до сих пор группа не получила никакого ответа. Это означает, что D-Link DAP-X1860 на данный момент все еще уязвим, а относительно простой механизм эксплойта делает ситуацию опасной.

Владельцам повторителя D-Link DAP-X1860 следует ограничить сканирование сети вручную, обрабатывать подозрительные отключения и выключать повторитель, когда он не используется регулярно.

Кроме того, рассмотрите возможность установки устройств Интернета вещей и расширителей диапазона в отдельной сети, особенно для конфиденциальных устройств, содержащих личные или рабочие данные.

В приведенной выше статье вы познакомились с тем, что «D-Link WiFi Extender содержит уязвимости, уязвимые для вредоносных атак». СоветыНадейтесь, что эта статья вам поможет! Если эта статья кажется вам интересной и полезной, не забудьте поделиться ею. Спасибо!

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *