دو آسیبپذیری با شناسههای CVE-2024-2546 و CVE-2024-2547 با شدت بالا(8.8) برای روتر Tenda AC18 کشف شده است که جزئیات آنها به شرح ذیل میباشد:
1- آسیبپذیری با شناسه CVE-2024-2546 مربوط به پیکربندی نادرست تابع SetWirelessRepeat میباشد. مهاجم با بهرهبرداری از این نقص میتواند از راه دور با دستکاری آرگومان wpapsk_crypto5g منجر به اجرای حمله سرریز بافر مبتنی بر پشته (Stack-based buffer overflow) شود.
2- آسیبپذیری با شناسه CVE-2024-2547 مربوط به پیکربندی نادرست تابع R7WebsSecurityHandler میباشد. مهاجم با بهرهبرداری از این نقص میتواند از راه دور با دستکاری آرگومان رمز عبور(password) منجر به اجرای حمله سرریز بافر مبتنی بر پشته (Stack-based buffer overflow) شود.
بر اساس بردار حمله این آسیبپذیریها (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از آنها از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل با کاربر نیاز ندارد (UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت، با شدت بالایی تحت تاثیر قرار میگیرند.
محصولات تحت تأثیر
نقص امنیتی با شناسه CVE-2024-2546، روتر نسخه Tenda AC18 15.13.07.09 را تحت تأثیر قرار میدهد.
نقص امنیتی با شناسه CVE-2024-2547، روتر نسخه Tenda AC18 15.03.05.05 را تحت تأثیر قرار میدهد.
توصیههای امنیتی
به کاربران توصیه میشود در اصرع وقت فریمور (Firmware)روتر خود را به آخرین نسخه بهروزرسانی کنند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2546
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-2547
- 39