🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND Huyện Phú Hoà, tỉnh Phú Yên đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Mường Chà đã đăng ký tín nhiệm. 🔥                    🔥 Github đã đăng ký tín nhiệm. 🔥                   

Bộ tăng cường WiFi D-Link có nguy cơ bị tấn công command injection

11/10/2023

Bộ tăng cường (extender) phổ biến D-Link DAP-X1860 WiFi 6 có thể bị ảnh hưởng bởi một lỗ hổng cho phép tấn công từ chối dịch vụ và tấn công command injection.

Sản phẩm này hiện có trên trang web của D-Link và được nhiều người dùng sử dụng, với hàng nghìn lượt đánh giá trên Amazon.

Chi tiết lỗ hổng

Vấn đề nằm ở chức năng quét mạng (network scanning) của D-Link DAP-X1860, cụ thể, chức năng này không có khả năng phân tích cú pháp các giá trị SSID có chứa dấu tích ('), dẫn đến việc hiểu nhầm ký tự này là dấu kết thúc lệnh.

Về mặt kỹ thuật, lỗ hổng này bắt nguồn từ hàm “parsing_xml_stasurvey” trong thư viện libcgifunc.so, hàm này chứa một system command cho phép thực thi lệnh. Do thiếu biện pháp kiểm tra và sàng lọc (sanitization) giá trị SSID, kẻ tấn công có thể lạm dụng tính năng này cho mục đích xấu.

Kẻ tấn công trong phạm vi của bộ tăng cường có thể thiết lập một mạng WiFi và đặt tên tương tự như tên của mục tiêu nhưng bao gồm một dấu tích bên trong tên, chẳng hạn như “YourSSID`”.

Khi thiết bị cố gắng kết nối với SSID đó, nó sẽ gây ra lỗi " Error 500: Internal Server Error", dẫn đến hoạt động không bình thường của bộ tăng cường.

Nếu kẻ tấn công chèn vào giá trị SSID một lệnh shell được phân tách bằng chuỗi "&&", ví dụ như “Test` && uname -a &&”, thì bộ tăng cường sẽ bị lừa và thực thi lệnh 'uname -a' khi thiết lập/quét mạng.

Tất cả tiến trình (processes) trên bộ tăng cường, bao gồm các lệnh do tác nhân đe dọa chèn vào, đều được chạy với quyền root, dẫn đến khả năng cho phép kẻ tấn công dò quét các thiết bị khác được kết nối với bộ tăng cường và tấn công vào mạng của các thiết bị này.

Điều kiện tiên quyết cho cuộc tấn công là buộc phải thực hiện network scan trên thiết bị mục tiêu, nhưng điều này có thể đạt được thông qua một cuộc tấn công deauthentication.

Một số công cụ sẵn có có thể cho phép tạo và gửi các deauth packet đến bộ tăng cường, khiến nó ngắt kết nối khỏi mạng chính và buộc thiết bị mục tiêu phải thực hiện quét mạng.

Các nhà nghiên cứu RedTeam người Đức đã phát hiện ra lỗ hổng vào tháng 5 năm 2023, cho biết họ đã báo cáo lỗ hổng với D-Link nhiều lần nhưng chưa nhận được bất kỳ phản hồi nào. Điều này có nghĩa là các sản phẩm D-Link DAP-X1860 vẫn có nguy cơ bị tấn công.

Người dùng bộ tăng cường DAP-X1860 được khuyến nghị nên hạn chế thực hiện quét mạng thủ công, cảnh giác nếu gặp tình trạng ngắt kết nối đột ngột một cách đáng ngờ và tắt bộ tăng cường khi không sử dụng. Ngoài ra, nếu có thể, hãy đặt các thiết bị IoT và bộ tăng cường trên một mạng riêng, tách biệt với các thiết bị chứa dữ liệu nhạy cảm.

Nguồn: bleepingcomputer.com

scrolltop