Маршрутизаторы D-Link подвержены риску удаленного управления из-за ошибки нулевого дня
Новая прошивка для ряда VPN-маршрутизаторов от компании D-Link открыла возможность для атак посредством уязвимости нулевого дня. Баги позволяют хакерам запускать атаки инъекции корневых команд, которые могут быть выполнены удаленно и позволяют захватить контроль над устройством.
Среди уязвимых к атакам zero-Day следующие модели:
- D-Link DSR-150;
- DSR-250;
- DSR-500;
- DSR-1000AC с прошивками VPN 3.14 и 3.17.
О данных уязвимостях сообщили 9 декабря в компании Digital Defense.
Стоит отметить, что некоторые из устройств были выпущены на рынок практически 8 лет назад и не имеют постоянной поддержки обновлениями безопасности.
Уязвимости (CVE-2020-25757, CVE-2020-25759, CVE-2020-25758) уже подтверждены D-Link. Однако компания заявляет, что бета-версии прошивок, доступные для её моделей DSR-150, DSR-250 и DSR-500, значительно снижают вероятность успешной атаки на уязвимый маршрутизатор.
Две уязвимости были подтверждены, и патчи находятся в стадии разработки. Одна из сообщенных уязвимостей заключается в том, как устройство работает функционально, и D-Link не будет исправлять её на этом поколении устройств.
D-Link в ответ на исследование
Стоит отметить, что уязвимость может быть эксплуатирована через Интернет без аутентификации с использованием как WAN, так и LAN интерфейсов, давая возможность злоумышленнику получения доступа к веб-интерфейсу маршрутизатора, а также возможность выполнять произвольные команды от имени root. С данным функционалом можно перехватывать и видоизменять траффик, а также производить многочисленные программные манипуляции с уязвимым устройством.
Второй вектор атаки подразумевает чтобы аутентифицированный пользователь с доступом к веб-интерфейсу «Unified Services Router» вводил произвольные команды, которые будут выполняться с привилегиями root.
Третья проблема – уязвимость аутентификации crontab injection, которая позволяет аутентифицированным пользователям, имеющим доступ к веб-интерфейсу «Unified Services Router», либо по локальной сети, либо по сети интернет, вводить произвольные записи CRON. Они будут выполняться как root путём изменения загруженного файла конфигурации маршрутизатора