Η D-Link εκδίδει επείγουσα επιδιόρθωση για hard-coded password routers

Η D-Link εκδίδει επείγουσα επιδιόρθωση για hard-coded password routers

H  D-Link έχει εκδώσει μια επείγουσα επιδιόρθωση υλικολογισμικού για την αντιμετώπιση πολλαπλών ευπαθειών στον  ασύρματο δρομολογητή διαδικτύου DIR-3040 AC3000 .

Μετά την επιτυχή εκμετάλλευση, μπορούν να επιτρέψουν στους εισβολείς να εκτελέσουν αυθαίρετο κώδικα σε μη επιδιορθωμένους δρομολογητές, να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες ή να συντρίψουν τους δρομολογητές αφού ενεργοποιήσουν μια κατάσταση άρνησης υπηρεσίας.

Τα ελαττώματα ασφαλείας DIR-3040 που ανακαλύφθηκαν και αναφέρθηκαν από τον ερευνητή ασφαλείας της Cisco Talos, Dave McDaniel, περιλαμβάνουν hardcoded passwords, έγχυση εντολών και σφάλματα αποκάλυψης πληροφοριών.

Παράκαμψη ελέγχου ταυτότητας μέσω ειδικά κατασκευασμένων αιτημάτων

Οι ευπάθειες hard-coded password ( CVE-2021-21818) και  credentials  (CVE-2021-21820) υπάρχουν στη λειτουργία Zebra IP Routing Manager του δρομολογητή και στη λειτουργία περιβάλλοντος  δοκιμής Libcli.

Και οι δύο επιτρέπουν στους παράγοντες απειλής που στοχεύουν σε ευάλωτους δρομολογητές D-Link DIR-3040 να παρακάμψουν τη διαδικασία ελέγχου ταυτότητας που έχει διαμορφωθεί από τον διαχειριστή του λογισμικού.

Οι εισβολείς μπορούν να τους ενεργοποιήσουν στέλνοντας μια ακολουθία ειδικά κατασκευασμένων αιτημάτων δικτύου που οδηγούν είτε σε άρνηση υπηρεσίας και σε εκτέλεση κώδικα στον στοχευμένο δρομολογητή, αντίστοιχα.

Το CVE-2021-21819, μια κρίσιμη ευπάθεια  έγχυσης εντολών OS που βρίσκεται στη λειτουργία Libcli Test Environment του δρομολογητή, μπορεί επίσης να γίνει κατάχρηση από hackers για εκτέλεση κώδικα.

Επιπλέον, καθιστά δυνατή την εκκίνηση μιας “κρυφής υπηρεσίας telnet που μπορεί να ξεκινήσει χωρίς έλεγχο ταυτότητας, μεταβαίνοντας στο https: /// start_telnet” και συνδεθείτε στο περιβάλλον δοκιμής Libcli χρησιμοποιώντας έναν προεπιλεγμένο κωδικό πρόσβασης που είναι αποθηκευμένος σε μη κρυπτογραφημένη μορφή στο δρομολογητή.

Ευπάθειες που αντιμετωπίζονται στην επείγουσα επιδιόρθωση υλικολογισμικού  

H D-Link έχει επιλύσει τα σφάλματα που εντοπίστηκαν στην έκδοση υλικολογισμικού 1.13B03 και έχει εκδώσει μια επείγουσα επιδιόρθωση υλικολογισμικού για όλους τους επηρεαζόμενους πελάτες στις 15 Ιουλίου 2021.

Ο πλήρης κατάλογος των τρωτών σημείων που αντιμετωπίζει η D-Link με αυτές τις επείγουσες επιδιορθώσεις περιλαμβάνει:

  • CVE-2021-21816 – Ευπάθεια αποκάλυψης πληροφοριών Syslog
  • CVE-2021-21817 – Ευπάθεια αποκάλυψης πληροφοριών Zebra IP Routing Manager
  • CVE-2021-21818 – Zebra IP Routing Manager hard- κωδικοποίηση ευπάθειας κωδικού πρόσβασης
  • CVE-2021-21819 – Ευπάθεια εντοπισμού εντολών Libcli
  • CVE-2021-21820 – Περιβάλλον δοκιμής Libcli Ευπάθεια κωδικού πρόσβασης κωδικού πρόσβασης

H D-Link λέει ότι η επείγουσα επιδιόρθωση υλικολογισμικού που κυκλοφόρησε για την αντιμετώπιση των σφαλμάτων που βρέθηκαν από τη Cisco Talos είναι “λογισμικό beta συσκευής , firmware beta ή έκδοση επείγουσας επιδιόρθωσης που εξακολουθεί να υποβάλλεται σε τελικό έλεγχο πριν από την επίσημη κυκλοφορία του. “

Ο παρακάτω πίνακας παραθέτει τα ευάλωτα μοντέλα δρομολογητών και συνδέσμους προς την ενημερωμένη έκδοση υλικολογισμικού που περιέχει την ενημέρωση κώδικα.

ΠρότυποΕπανεξέταση υλικού πουεπηρεάζεται FWΣταθερή FWΣύστασηΤελευταία ενημέρωση
DIR-3040All Ax Hardware Revisionsv1.13B03 &Under v1.13B03 Hotfix1) Κάντε λήψη της ενημέρωσης κώδικα και ενημερώστε τη συσκευή2) Πλήρες λογισμικό QA υπό δοκιμή για αυτόματη ειδοποίηση ενημέρωσης F / W στο D -Link Wifi mobile App06/09/2021 Η

H D-Link έχει διορθώσει άλλες σοβαρές ευπάθειες σε πολλά μοντέλα δρομολογητών στο παρελθόν, συμπεριλαμβανομένων σφαλμάτων απομακρυσμένης εντολής που επιτρέπουν στους εισβολείς να πάρουν τον πλήρη έλεγχο των ευάλωτων συσκευών.

Προηγουμένως, η εταιρεία διόρθωσε πέντε κρίσιμες ευπάθειες που επηρέαζαν μερικούς από τους δρομολογητές της που επέτρεψαν στους παράγοντες απειλής να κλέψουν διαπιστευτήρια διαχειριστή, να παρακάμψουν τον έλεγχο ταυτότητας και να εκτελέσουν αυθαίρετο κώδικα σε επιθετικές επιθέσεις Cross-Site Scripting (XSS).

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *