11 декабря 2020
498

Маршрутизаторы D-Link подвержены риску удаленного управления из-за ошибки нулевого дня

Ошибка нулевого дня позволяет злоумышленникам захватить контроль над устройством, модернизировать фирменное или установить стороннее программное обеспечение.

Новая прошивка для ряда VPN-маршрутизаторов от компании D-Link открыла возможность для атак посредством уязвимости нулевого дня. Баги позволяют хакерам запускать атаки инъекции корневых команд, которые могут быть выполнены удаленно и позволяют захватить контроль над устройством.

Среди уязвимых к атакам zero-Day следующие модели:

  • D-Link DSR-150;
  • DSR-250;
  • DSR-500;
  • DSR-1000AC с прошивками VPN 3.14 и 3.17.

О данных уязвимостях сообщили 9 декабря в компании Digital Defense.

Стоит отметить, что некоторые из устройств были выпущены на рынок практически 8 лет назад и не имеют постоянной поддержки обновлениями безопасности.

Уязвимости (CVE-2020-25757, CVE-2020-25759, CVE-2020-25758) уже подтверждены D-Link. Однако компания заявляет, что бета-версии прошивок, доступные для её моделей DSR-150, DSR-250 и DSR-500, значительно снижают вероятность успешной атаки на уязвимый маршрутизатор.

Две уязвимости были подтверждены, и патчи находятся в стадии разработки. Одна из сообщенных уязвимостей заключается в том, как устройство работает функционально, и D-Link не будет исправлять её на этом поколении устройств.

D-Link в ответ на исследование

Стоит отметить, что уязвимость может быть эксплуатирована через Интернет без аутентификации с использованием как WAN, так и LAN интерфейсов, давая возможность злоумышленнику получения доступа к веб-интерфейсу маршрутизатора, а также возможность выполнять произвольные команды от имени root. С данным функционалом можно перехватывать и видоизменять траффик, а также производить многочисленные программные манипуляции с уязвимым устройством.

Второй вектор атаки подразумевает чтобы аутентифицированный пользователь с доступом к веб-интерфейсу «Unified Services Router» вводил произвольные команды, которые будут выполняться с привилегиями root.

Третья проблема – уязвимость аутентификации crontab injection, которая позволяет аутентифицированным пользователям, имеющим доступ к веб-интерфейсу «Unified Services Router», либо по локальной сети, либо по сети интернет, вводить произвольные записи CRON. Они будут выполняться как root путём изменения загруженного файла конфигурации маршрутизатора

Читайте также
Мошенники притворились службой поддержки Telegram
22 апреля 2024
Скачай изображение и потеряй свой Telegram-аккаунт
19 апреля 2024
iOS-шпион LightSpy вернулся с серьёзным обновлением
15 апреля 2024