Totolink یکی از بزرگترین سازندگان تجهیزات شبکه است. این شرکت کرهای به تولید روتر، مودم ADSL، access point ، کارتهای شبکه وایرلس و کابلی، دانگلهای USB، پاورلاین و سوئیچ مشغول است.
به تازگی کارشناسان یک آسیبپذیری با شدت بحرانی (9.8) با شناسه CVE-2024-1783 در روتر LR1200GB این شرکت کشف و شناسایی کردهاند که تابع loginAuth از فایل /cgi-bin/cstecgi.cgi که در UI تحت وب این محصول قرار دارد را تحت تاثیر قرار میدهد. دستکاری مهاجم در آرگومان http_host منجر به سرریز بافر پشته میشود، این شرایط زمانی رخ میدهد که بافری که در حال بازنویسی میباشد را به پشته اختصاص دهند.
بر اساس بردار حمله این آسیبپذیری (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر میباشد (AV:N)، سوءاستفاده از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد(AC:L) ، مهاجم برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز ندارد (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U) و و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوءاستفاده از این آسیبپذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند.
محصولات تحت تأثیر
نسخههای 9.1.0 , 9.3.5 روتر LR1200GB در برابر نقصهای امنیتی مذکور، آسیبپذیر هستند.
توصیههای امنیتی
تاکنون اطلاعاتی در خصوص اقدامات امنیتی که منجر به کاهش تأثیرات ناشی از آسیبپذیری مذکور شود ارائه نشده است، اما تا انتشار وصله امنیتی به کاربران پیشنهاد میشود که موقتأ افزونه آسیبپذیر را با محصول دیگری جایگزین کنند.
منابع خبر:
[1] https://vuldb.com/?id.254574
[2] https://gist.github.com/manishkumarr1017/30bca574e2f0a6d6336115ba71111984
- 53