More

    Ranjivost D-Link interfejsa za upravljanje web-om omogućava napadačima da dobiju pristup uređaju

    Kritična ranjivost ( CVE-2024-13030 ) je identifikovana u interfejsu za upravljanje web-om D-Link DIR-823G rutera sa verzijom firmvera 1.0.2B05_20181207.

    Ranjivost omogućava napadačima da iskoriste nepravilnu kontrolu pristupa unutar pogođenog uređaja, što potencijalno može dovesti do neovlaštenog pristupa i narušavanja sistema.

    Pregled ranjivosti

    Osnovni uzrok ranjivosti je nepravilna implementacija kontrole pristupa za različite funkcije pod /HNAP1/ krajnjom tačkom.

    Specifične operacije unutar interfejsa za upravljanje web-om kao što su SetAutoRebootSettings, SetClientInfo, SetDMZSettings, SetFirewallSettings, SetParentsControlInfo, SetQoSSettings i SetVirtualServerSettings—podložne su manipulaciji.

    Napadači koji iskorištavaju ovu ranjivost mogu daljinski dobiti neovlašteni pristup, mijenjati postavke ili preuzeti kontrolu nad ruterom bez potrebe za prethodnom autentifikacijom. To bi moglo dovesti do šireg narušavanja mreže, posebno za rutere povezane sa osjetljivim okruženjima.

    Ranjivost je ocijenjena korištenjem više verzija CVSS (Common Vulnerability Scoring System):

    • CVSS 4.0: 6.9 (srednji)
    • CVSS 3.1 i 3.0: 7.3 (visoko)
    • CVSS 2.0: 7.5

    Ključni faktori koji doprinose visokim ocjenama ozbiljnosti uključuju:

    • Daljinska eksploatacija: Nije potreban fizički pristup.
    • Bez provjere autentičnosti: Napadačima nisu potrebni važeći kredencijali da bi iskoristili nedostatak.
    • Potencijalni uticaj: Kompromis povjerljivosti, integriteta i dostupnosti.

    Tehnički detalji

    Pogođena funkcionalnost rutera povezana je s njegovim protokolom za administraciju kućne mreže (HNAP1). Nepravilne kontrole pristupa (CWE-284) i netačna dodjela privilegija (CWE-266) omogućavaju napadačima da povećaju privilegije i izvrše neovlaštene komande.

    Ranjivost se može iskoristiti slanjem posebno kreiranih zahtjeva na upravljački interfejs rutera.

    Eksploatacija za ovu ranjivost već je javno objavljena, povećavajući rizik od napada na D-Link DIR-823G uređaje.

    Organizacije i pojedinci koji koriste zahvaćeni firmver rutera izloženi su povećanom riziku, posebno zato što ovi uređaji mogu služiti kritičnim mrežnim funkcijama.

    D-Link nije dostavio zakrpu ili ažuriranje za rješavanje ovog problema. Korisnici bi trebali razmotriti sljedeće korake za smanjenje rizika:

    1. Ograničite pristup udaljenom upravljanju na pouzdane IP adrese ili ga potpuno onemogućite.
    2. Koristite jake, jedinstvene lozinke za lokalnu administraciju uređaja.
    3. Pratite mrežni promet na znakove neobične aktivnosti.
    4. Zamijenite stare ili nepodržane uređaje novijim modelima koji dolaze s redovnim sigurnosnim ažuriranjima.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories