دستگاههای ذخیرهسازی متصل به شبکهی D-Link DNS-320 ShareCenter تحت تأثیر یک آسیبپذیری بحرانی قرار گرفتند که ممکن است بهصورت از راه دور برای دستیابی به کنترل کامل یک دستگاه و دسترسی به فایلهای ذخیرهشده در آن مورد بهرهبرداری قرار گیرد.
پژوهشگران شرکت CyStack Security در ویتنام این آسیبپذیری را کشف کردند و آن را در اواسط ماه آگوست به D-Link گزارش دادند. تقریباً یک ماه پیش، یک مشاورهنامه توسط این شرکت منتشر شد، اما مشخص شد که این حفرهی امنیتی به اشتباه در ماه آوریل که D-Link نسخهی ۲٫۰۶b01 میانافزار را برای رفع آسیبپذیری بهرهبرداریشده توسط باجافزار Cr1ptT0r منتشر کرد، وصله شده بود.
این آسیبپذیری با شناسهی CVE-2019-16057 ردیابی میشود و CyStack در نمرهدهی CVSS امتیاز ۱۰ را به آن اختصاص داده است. این آسیبپذیری دستگاههای D-Link DNS-320 با میانافزار نسخهی ۲٫۰۵b10 و نسخههای قبلتر را تحت تأثیر قرار میدهد.
CyStack اعلام کرد که میتوان از این آسیبپذیری بهطور مستقیم از طریق اینترنت بهرهبرداری کرد و درحالحاضر حداقل ۸۰۰ دستگاه آسیبپذیر وجود دارد که میتواند از طریق وب هدف حملات قرار گیرد. همهی دستگاههای D-Link DNS-320 قبل از وصله شدن این مسأله در ماه آوریل، در برابر حملات آسیبپذیر بودند.
این آسیبپذیری بهعنوان یک مسألهی تزریق فرمان توصیف میشود که در مؤلفهی ورود مربوط به رابط مدیریت DNS-320 وجود دارد. مؤلفهی آسیبدیدهی /cgi/login_mgr.cgi شامل یک پارامتر به نام «Port» است که امکان دارد آلوده شود. یک مهاجم احراز هویتشده میتواند از آن بهمنظور اجرای دستورات دلخواه با مجوز روت بهرهبرداری کند که امکان دستیابی به کنترل کامل یک دستگاه آسیبدیده و فایلهای ذخیرهشده در آن را فراهم میکند.