Невидима армия от хакери вече чука на вашия дигитален бастион. Експерти

...
Невидима армия от хакери вече чука на вашия дигитален бастион.
Експерти
Коментари Харесай

14 дупки в рутерите на DrayTek: 700 000 мрежи са на косъм от хакване

Невидима войска от хакери към този момент чука на вашия цифров бастион.

Експерти от Forescout са разкрили 14 уязвимости в рутерите на DrayTek, които дават опция на хакерите да получат цялостен достъп до устройствата и да ги употребяват като входна точка в мрежите на огромните предприятия и частните семейства. Сред разпознатите проблеми два са оценени като сериозни, девет са оценени като висока опасност, а три са с рейтинг на междинна опасност.

Най-голямата опасност е уязвимостта с препълване на буфера (CVE-2024-41592) във функционалността „ GetCGI() “ на уеб интерфейса на маршрутизатора, която може да докара до отвод на услуга (DoS) или отдалечено осъществяване на код (RCE). Друга сериозна накърнимост (CVE-2024-41585) крие риск от инжектиране на команди на операционната система в двоичния файл „ recvCmd “, който се употребява за връзка сред хоста и гост-операционната система.

По-долу е показан цялостният лист на откритите уязвимости:

CVE-2024-41589 (CVSS: 7.5). Използване на едни и същи администраторски идентификационни данни в дадена система (включително посетител и хост ОС). Получаването на тези данни може да докара до цялостно компрометиране на системата. CVE-2024-41591 (CVSS: 7.5). Уеб интерфейсът съдържа страницата „ doc/hslogp1_link.htm “, която приема HTML код посредством параметъра „ content “ в низа на поръчката и го демонстрира без пречистване, което води до накърнимост, обвързвана със скриптове на разнообразни уеб сайтове. CVE-2024-41587 (CVSS: 4.9). Уеб интерфейсът разрешава персонализиране на приветственото известие за всеки консуматор. Недостатъчното валидиране на входните данни разрешава инжектирането на случаен JavaScript код, което основава накърнимост за запазване на скриптове на кръстосани уеб сайтове. CVE-2024-41583 (CVSS: 4.9). Уеб интерфейсът дава опция за настройване на името на маршрутизатора, което се демонстрира на страниците. Поради незадоволително валидиране на входните данни е допустимо да се инжектира случаен JavaScript код.
CVE-2024-41584 (CVSS: 4.9). Страницата за вход „ wlogin.cgi “ на уеб интерфейса приема параметъра „ sFormAuthStr “ за CSRF отбрана. Стойността на този параметър се демонстрира в съответната уеб страница без пречистване, което разрешава инжектирането на стеснен JavaScript код. CVE-2024-41592 (CVSS: 10). Функцията на уеб интерфейса „ GetCGI() “, която обработва данните от HTTP поръчките, има накърнимост в препълването на буфера при обработката на параметрите на низ от поръчки. CVE-2024-41585 (CVSS: 9.1). Бинарната функционалност „ recvCmd “, употребена за продан на данни сред хоста и посетител операционната система, е уязвима към офанзиви за инжектиране на команди в операционната система. CVE-2024-41588 (CVSS: 7.2). CGI страниците на уеб интерфейса „ /cgi-bin/v2x00.cgi “ и „ /cgi-bin/cgiwcg.cgi “ са уязвими към препълване на буфера заради липса на инспекция на дължината на параметрите на низ от поръчки при потребление на функционалността „ strncpy() “. CVE-2024-41590 (CVSS: 7.2). Открити са уязвимости, свързани с препълване на буфера, в няколко страници с CGI уеб интерфейс заради незадоволителна инспекция на данните, излъчени на функционалността „ strcpy() “. За потреблението им се изискват идентификационни данни. CVE-2024-41586 (CVSS: 7.2). Страницата „ /cgi-bin/ipfedr.cgi “ на уеб интерфейса е уязвима към препълване на стека при обработката на дълъг низ от поръчки. CVE-2024-41596 (CVSS: 7.2). Множество уязвимости с препълване на буфера в уеб интерфейса, породени от неналичието на инспекции при обработката на параметрите на CGI формата. CVE-2024-41593 (CVSS: 7.2). Функцията на уеб интерфейса „ ft_payloads_dns() “ съдържа накърнимост за препълване на heap буфера заради неточност в интервенцията върху аргумента length при извикването на „ _memcpy() “. Това може да докара до запис отвън буфера и разваляне на паметта.
CVE-2024-41595 (CVSS: 7.2). В няколко CGI страници с уеб интерфейс липсва инспекция на границите на интервенциите за четене и запис, свързани с разнообразни настройки на интерфейса, което може да докара до отвод на услуга. CVE-2024-41594 (CVSS: 7.6). Бекендът на уеб сървъра за уеб интерфейса употребява неподвижен низ за инициализиране на генератора на инцидентни цифри в OpenSSL за TLS. Това може да докара до приключване на информация и офанзиви от вида „ човек в средата “ (MiTM).

Анализът на Forescout откри, че към 704 000 маршрутизатора DrayTek имат отворен уеб интерфейс, което ги прави лесна цел за офанзиви. Повечето от тези устройства са ситуирани в Съединени американски щати, Виетнам, Нидерландия, Тайван и Австралия.

След като публично разкри уязвимостите, DrayTek пусна пачове за всички разпознати пробиви, в това число сериозните и засягащите излезлите от приложимост устройства. Експертите настоятелно предлагат да се актуализира фърмуерът на съответното устройство и да се деактивира отдалеченият достъп до уеб панела на рутера, когато не се употребява.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР