آسیب‌پذیری اجرای دستور از راه دور بسیاری از مسیریاب‌های D-Link را تحت تأثیر قرار می‌دهد

بهره‌برداری‌های اثبات مفهومی مربوط به آسیب‌پذیری‌های افشای اطلاعات و اجرای دستور از راه دور که به‌تازگی توسط پژوهش‌گران افشا شدند، بسیاری از مسیریاب‌های D-Link را تحت تأثیر قرار می‌دهند.

دو پژوهش‌گر از شرکت Telefonica Chile به‌تازگی جزئیات مربوط به این آسیب‌پذیری‌ها را در چند پست وبلاگی منتشر کردند. علاوه‌بر جزئیات فنی و کد اثبات مفهومی، ویدئوهایی را نیز منتشر کرده‌اند که نشان می‌دهد چگونه می‌توان از هر یک از این آسیب‌پذیری‌ها بهره‌برداری کرد.

به‌گفته‌ی D-Link این شرکت اولین بار در اواسط ماه اکتبر این آسیب‌پذیری‌ها را کشف کرد، اما در مشاوره‌نامه‌ی امنیتی اولیه‌ی آن تنها مسیریاب‌های DIR-859 به‌عنوان دستگاه‌های آسیب‌دیده فهرست شده‌اند. بااین‌حال، یک مشاوره‌نامه‌ی به‌روزرسانی‌شده که توسط این شرکت در اواخر سال گذشته منتشر شد، نشان می‌دهد که این آسیب‌پذیری‌ها در واقع بیش از ۱۰ مدل D-Link DIR ازجمله مدل‌هایی که دیگر پشتیبانی نمی‌شوند، تحت تأثیر قرار می‌دهد.

این شرکت قبلاً به‌روز‌رسانی‌های ثابت‌افزاری منتشر کرده است که باید این آسیب‌پذیری‌ها را در برخی دستگاه‌های آسیب‌دیده رفع می‌کرد و باید به‌زودی وصله‌هایی برای مابقی آن‌ها ازجمله DIR-818Lx منتشر کند. سایر مدل‌های آسیب‌دیده که عمرشان به پایان رسیده است، وصله‌هایی دریافت نخواهند کرد.

آسیب‌پذیری اجرای دستور از راه دور که با شناسه‌ی CVE-2019-17621 ردیابی می‌شود، به نحوه‌ی مدیریت درخواست‌های UPnP مربوط است و به یک مهاجم احراز هویت نشده اجازه می‌دهد تا کنترل دستگاه آسیب‌پذیر را به دست گیرد. بااین‌حال، بهره‌برداری از این آسیب‌پذیری به دسترسی به شبکه‌ی محلی که مسیریاب در آن است، نیاز دارد و به گفته‌ی D-Link این مسأله خطر حمله را به‌طور قابل توجهی کاهش می‌دهد. آسیب‌پذیری افشای اطلاعات به یک مهاجم اجازه می‌دهد تا به فایل پیکربندی VPN دستگاه که حاوی اطلاعات حساس است، دست یابد.

منبع

Related posts

Leave a Comment

یک × 4 =