کشف آسیب‌پذیری در روترهای D-Link EXO AX4800

کشف آسیب‌پذیری در روترهای D-Link EXO AX4800

تاریخ ایجاد

D-Link EXO AX4800 (DIR-X4860) یک روتر محبوبwifi 6  است که به تازگی آسیب‌پذیری روزصفر RCE zero-day برای این روتر کشف و شناسایی شده است که در صورت بهره‌بردرای توسط یک مهاجم احراز هویت نشده، می‌تواند منجر به اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP شود. دسترسی به پورت پروتکل مدیریت شبکه خانگی (HNAP) در روتر D-Link DIR-X4860 در اکثر موارد نسبتاً ساده است، زیرا معمولاً HTTP (پورت 80) یا HTTPS (پورت 443) از طریق رابط مدیریت از راه دور روتر قابل دسترسی است. مهاجم یک درخواست ورود به سیستم HNAP ساختگی ویژه را به رابط مدیریت روتر ارسال می‎‌کند. این درخواست شامل پارامتری به نام "PrivateLogin" می‌باشد که روی "Username" و نام کاربری "Admin"  تنظیم شده است. روتر با یک کوکی و یک کلید عمومی پاسخ می‌دهد. مهاجم از این مقادیر جهت ایجاد یک رمز ورود معتبر برای حساب "Admin" استفاده می‌کند. یک درخواست ورود به سیستم با سربرگ HNAP_AUTH و کلمه عبور Login ایجاد شده به روتر ارسال می‌شود که مهاجم به این ترتیب مکانیسم‌های احراز هویت روتر را دور می زند. پس از احراز هویت، مهاجم از آسیب‌پذیری تزریق دستور (فرمان) در تابع "SetVirtualServerSettings" بهره‌برداری می‌کند و با ارسال یک درخواست طراحی شده به این تابع باعث می‌شود پارامتر "LocalIPAddress" بدون پاکسازی مناسب پردازش شود و دستور تزریق‌شده در سیستم‌عامل روتر اجرا شود.

محصولات تحت تأثیر
نقص امنیتی مذکور در نسخه DIRX4860A1_FWV1.04B03 فریمور وجود دارد.

توصیه‌های امنیتی
تا زمان انتشار به‌روز‌رسانی امنیتی، به کاربران توصیه می‌شود گزینه دسترسی از راه دور یا مدیریت از راه دور را در روترهای خود خاموش کنند. 

منبع خبر:


https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-rce-zero-day-in-d-link-exo-…;