بهرهبرداریهای اثبات مفهومی مربوط به آسیبپذیریهای افشای اطلاعات و اجرای دستور از راه دور که بهتازگی توسط پژوهشگران افشا شدند، بسیاری از مسیریابهای D-Link را تحت تأثیر قرار میدهند.
دو پژوهشگر از شرکت Telefonica Chile بهتازگی جزئیات مربوط به این آسیبپذیریها را در چند پست وبلاگی منتشر کردند. علاوهبر جزئیات فنی و کد اثبات مفهومی، ویدئوهایی را نیز منتشر کردهاند که نشان میدهد چگونه میتوان از هر یک از این آسیبپذیریها بهرهبرداری کرد.
بهگفتهی D-Link این شرکت اولین بار در اواسط ماه اکتبر این آسیبپذیریها را کشف کرد، اما در مشاورهنامهی امنیتی اولیهی آن تنها مسیریابهای DIR-859 بهعنوان دستگاههای آسیبدیده فهرست شدهاند. بااینحال، یک مشاورهنامهی بهروزرسانیشده که توسط این شرکت در اواخر سال گذشته منتشر شد، نشان میدهد که این آسیبپذیریها در واقع بیش از ۱۰ مدل D-Link DIR ازجمله مدلهایی که دیگر پشتیبانی نمیشوند، تحت تأثیر قرار میدهد.
این شرکت قبلاً بهروزرسانیهای ثابتافزاری منتشر کرده است که باید این آسیبپذیریها را در برخی دستگاههای آسیبدیده رفع میکرد و باید بهزودی وصلههایی برای مابقی آنها ازجمله DIR-818Lx منتشر کند. سایر مدلهای آسیبدیده که عمرشان به پایان رسیده است، وصلههایی دریافت نخواهند کرد.
آسیبپذیری اجرای دستور از راه دور که با شناسهی CVE-2019-17621 ردیابی میشود، به نحوهی مدیریت درخواستهای UPnP مربوط است و به یک مهاجم احراز هویت نشده اجازه میدهد تا کنترل دستگاه آسیبپذیر را به دست گیرد. بااینحال، بهرهبرداری از این آسیبپذیری به دسترسی به شبکهی محلی که مسیریاب در آن است، نیاز دارد و به گفتهی D-Link این مسأله خطر حمله را بهطور قابل توجهی کاهش میدهد. آسیبپذیری افشای اطلاعات به یک مهاجم اجازه میدهد تا به فایل پیکربندی VPN دستگاه که حاوی اطلاعات حساس است، دست یابد.