به گفته محققان امنیتی یک گروه آلمانی، در دستگاه D-Link DAP-X1860 که از آن برای افزایش فضای تحت پوشش امواج WiFi 6 استفاده میشود، یک آسیبپذیری با شناسه CVE-2023-45208 شناسایی شده است که به واسطه آن، مهاجم میتواند حملات منع سرویس (DOS) و تزریق کد از راه دور(RCI) را اجرا کند.
این آسیبپذیری، در زمان راهاندازی این دستگاه و زمانی که در حال شناسایی شبکههای اطراف خود است، رخ میدهد. شبکههایی که در نام آنها علامت آپستروف وجود دارد (مثلاً Om') در برابر حمله منع سرویس آسیبپذیر هستند. علاوه بر این، به دلیل وجود تابع parsing_xml_stasurvey در libcgifunc.so، مهاجم قادر به تزریق دستورات سیستمی و انجام فعالیت¬هایی است که نیاز به دسترسی root دارند.
محصولات تحت تأثیر
از بین مدلهای مختلف این دستگاه، وجود این آسیبپذیری در مدلهای زیر قطعی بوده و ممکن است سایر مدلها نیز آسیبپذیر باشند.
- WiFi range extender مدل 1.00
- WiFi range extender مدل 1.01b94
- WiFi range extender مدل 1.01b05-01
توصیههای امنیتی
از آنجا که شرکت Dlink، به هشدارهای اعلام شده توجه نکرده و هنوز هیچ بهروزرسانی امنیتی برای این محصول خود منتشر نکرده است، این آسیبپذیری همچنان توسط مهاجمان قابل بهرهبرداری است و محققان امنیتی، به کاربران پیشنهاد میکنند که روشهای زیر را برای حفظ امنیت شبکه خود به کار گیرند:
- محدود کردن امکان جستجوی دستی شبکه
- بررسی سریع دلیل قطع شدن و وصل شدن یک ارتباط با شبکه
- خاموش کردن دستگاه در زمانهایی که مورد استفاده قرار نمیگیرد.
منابع خبر:
[1]https://www.bleepingcomputer.com/news/security/d-link-wifi-range-extender-vulnerable-to-command-inj…
[2]https://nvd.nist.gov/vuln/detail/CVE202345208#:~:text=Description,repeater%2C%20via%20a%20crafted%2…
- 92