Серия моделей роутеров DrayTek имеет дыры в безопасности
Исследователи кибербезопасности компании Forescout Technologies обнаружили 14 уязвимостей безопасности в моделях маршрутизаторов производства DrayTek, которые могут позволить злоумышленникам получить контроль над маршрутизатором и использовать его для проникновения в корпоративные сети.
Серия моделей роутеров DrayTek имеет дыры в безопасности Рисунок 1
Компания Forescout обнаружила, что более 704 000 маршрутизаторов DrayTek имеют пользовательские веб-интерфейсы, доступные в Интернете. Большинство затронутых случаев расположены в США, Вьетнаме, Нидерландах, Австралии.
Список уязвимостей безопасности маршрутизаторов DrayTek
Из 14 новых уязвимостей в безопасности две оценены как критические, девять — как критические и три — как умеренные.
CVE-2024-41592
Что касается переполнения буфера в функции «GetCGI()» в веб-интерфейсе, которое может привести к отказу в обслуживании (DoS) или удаленному выполнению кода (RCE) при обработке параметров строки запроса.
CVE-2024-41585 (оценка CVSS: 9,1)
Относится к случаю вставки команды операционной системы (ОС) в двоичный файл «recvCmd», используемый для связи между хостовой и клиентской операционными системами.
CVE-2024-41589 (оценка CVSS: 7,5)
Использование одних и тех же учетных данных администратора во всей системе может поставить под угрозу всю систему.
CVE-2024-41591 (оценка CVSS: 7,5)
Отраженная уязвимость межсайтового скриптинга (XSS) в веб-интерфейсе
CVE-2024-41587 (оценка CVSS: 4,9)
Сохраненная уязвимость XSS в веб-интерфейсе при настройке пользовательских сообщений после входа в систему.
CVE-2024-41583 (оценка CVSS: 4,9)
Сохраненная уязвимость XSS в веб-интерфейсе при настройке пользовательских имен маршрутизаторов для отображения пользователям.
CVE-2024-41584 (оценка CVSS: 4,9)
Отражена уязвимость XSS на странице входа в веб-интерфейс.
CVE-2024-41588 (оценка CVSS: 7,2)
Уязвимость переполнения буфера на страницах CGI веб-интерфейса /cgi-bin/v2x00.cgi и /cgi-bin/cgiwcg.cgi приводит к DoS или RCE
CVE-2024-41590 (оценка CVSS: 7,2)
Уязвимость переполнения буфера на страницах CGI веб-интерфейса приводит к DoS или RCE
CVE-2024-41586 (оценка CVSS: 7,2)
Уязвимость переполнения стека на странице /cgi-bin/ipfedr.cgi веб-интерфейса приводит к DoS или RCE
CVE-2024-41596 (оценка CVSS: 7,2)
Множественные уязвимости переполнения буфера в веб-интерфейсе приводят к DoS или RCE.
CVE-2024-41593 (оценка CVSS: 7,2)
Уязвимость переполнения буфера на основе кучи в функции ft_payloads_dns() веб-интерфейса приводит к DoS
CVE-2024-41595 (оценка CVSS: 7,2)
Уязвимость записи за пределами границ в веб-интерфейсе пользователя приводит к DoS или RCE
CVE-2024-41594 (оценка CVSS: 7,6)
В серверной части веб-сервера веб-интерфейса пользователя существует уязвимость раскрытия информации, которая может позволить злоумышленнику выполнить атаку «противник посередине».
Как исправить дыры в безопасности роутеров DrayTek
После получения отчета DrayTek выпустила патчи для нескольких моделей маршрутизаторов, устраняющие 14 уязвимостей.
Серия моделей роутеров DrayTek имеет дыры в безопасности Рисунок 2
Помимо установки последнего обновления программного обеспечения, для устранения уязвимостей безопасности маршрутизаторов DrayTek пользователям рекомендуется выполнить следующие действия:
- Отключите удаленный доступ, если он не нужен.
- Используйте списки контроля доступа.
- Используйте двухфакторную аутентификацию, когда она активна.
- Проверьте настройки на предмет произвольных изменений или добавления пользователей-администраторов.
- Отключите SSL VPN-соединения через порт 443.
- Включите ведение журнала системного журнала для отслеживания подозрительных событий.
- Включите автоматическое обновление страниц HTTPs в вашем веб-браузере.
Марвин Фрай
Обновление от 6 октября 2024 г.