Τα τρωτά σημεία που εντοπίζονται στα μοντέλα δρομολογητών TP-Link και NetComm θα μπορούσαν να αξιοποιηθούν για την επίτευξη απομακρυσμένης εκτέλεσης κώδικα (RCE).
Εντοπίστηκαν δύο ελαττώματα ασφαλείας στους δρομολογητές TP-Link WR710N-V1-151022 και Archer-C5-V2-160201 SOHO , επιτρέποντας στους εισβολείς να εκτελέσουν κώδικα, να διαρρήξουν συσκευές ή να μαντέψουν τα διαπιστευτήρια σύνδεσης.
Με παρακολούθηση ως CVE-2022-4498, το πρώτο ζήτημα περιγράφεται ως υπερχείλιση σωρού που προκαλείται από δημιουργημένα πακέτα που λαμβάνονται κατά τη λειτουργία βασικού ελέγχου ταυτότητας HTTP. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί το σφάλμα για να προκαλέσει μια συνθήκη άρνησης υπηρεσίας (DoS) ή για RCE.
Το δεύτερο ζήτημα, το CVE-2022-4499, υπάρχει επειδή μια συνάρτηση HTTPD είναι επιρρεπής σε επίθεση πλευρικού καναλιού που επιτρέπει σε έναν εισβολέα να μαντέψει κάθε byte των συμβολοσειρών ονόματος χρήστη και κωδικού πρόσβασης.
Σύμφωνα με το Κέντρο Συντονισμού CERT (CERT/CC) στο Πανεπιστήμιο Carnegie Mellon, η TP-Link ειδοποιήθηκε για αυτά τα ελαττώματα τον Νοέμβριο του 2022, αλλά και τα δύο ζητήματα παραμένουν χωρίς επιδιόρθωση.
«Αυτές οι συσκευές SOHO πωλούνται από την TP-Link και το πιο πρόσφατο υλικολογισμικό τους διαθέσιμο από τις 11 Ιανουαρίου 2023, έχει δύο ευπάθειες», σημειώνει η CERT/CC .
Ο ερευνητής ασφαλείας της Microsoft, James Hull, πιστώθηκε ότι βρήκε τα τρωτά σημεία.
Σε ξεχωριστή συμβουλευτική, η CERT/CC προειδοποιεί για δύο τρωτά σημεία που επηρεάζουν τα μοντέλα δρομολογητών NetComm NF20MESH, NF20 και NL1902. Ο προμηθευτής έχει κυκλοφορήσει ενημερώσεις κώδικα και για τα δύο σφάλματα.
Το πρώτο από τα ζητήματα, το CVE-2022-4873, περιγράφεται ως υπερχείλιση buffer που θα μπορούσε να οδηγήσει σε σφάλμα εφαρμογής. Το δεύτερο, CVE-2022-4874, είναι μια παράκαμψη ελέγχου ταυτότητας που οδηγεί σε μη εξουσιοδοτημένη πρόσβαση στο περιεχόμενο.
«Τα δύο τρωτά σημεία, όταν συνδέονται μεταξύ τους, επιτρέπουν σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να εκτελέσει αυθαίρετο κώδικα. Ο εισβολέας μπορεί πρώτα να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε επηρεαζόμενες συσκευές και στη συνέχεια να χρησιμοποιήσει αυτά τα σημεία εισόδου για να αποκτήσει πρόσβαση σε άλλα δίκτυα ή να θέσει σε κίνδυνο τη διαθεσιμότητα, την ακεραιότητα ή το απόρρητο των δεδομένων που μεταδίδονται από το εσωτερικό δίκτυο», σημειώνει η CERT/CC.
Τον Δεκέμβριο του 2022, η NetComm κυκλοφόρησε μια ενημέρωση υλικολογισμικού που αντιμετωπίζει τα ελαττώματα.
Ένα μήνα νωρίτερα, η εταιρεία είπε ότι τα τρωτά σημεία εισήχθησαν σε κώδικα από τον πάροχο chipset της, Broadcom. Ο κατασκευαστής chip, ωστόσο, ισχυρίστηκε ότι ο κώδικας δεν ήταν ευάλωτος.
«Μετά από προσπάθειες αντιγραφής αυτού του ζητήματος στον κώδικα αναφοράς της Broadcom, η Broadcom έλαβε επιβεβαίωση από τον πελάτη μας ότι αυτή η συγκεκριμένη ευπάθεια εισήχθη σε αλλαγές λογισμικού έξω από τα χέρια της Broadcom», δήλωσε η Broadcom.