D-Link EXO AX4800 (DIR-X4860) یک روتر محبوبwifi 6 است که به تازگی آسیبپذیری روزصفر RCE zero-day برای این روتر کشف و شناسایی شده است که در صورت بهرهبردرای توسط یک مهاجم احراز هویت نشده، میتواند منجر به اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP شود. دسترسی به پورت پروتکل مدیریت شبکه خانگی (HNAP) در روتر D-Link DIR-X4860 در اکثر موارد نسبتاً ساده است، زیرا معمولاً HTTP (پورت 80) یا HTTPS (پورت 443) از طریق رابط مدیریت از راه دور روتر قابل دسترسی است. مهاجم یک درخواست ورود به سیستم HNAP ساختگی ویژه را به رابط مدیریت روتر ارسال میکند. این درخواست شامل پارامتری به نام "PrivateLogin" میباشد که روی "Username" و نام کاربری "Admin" تنظیم شده است. روتر با یک کوکی و یک کلید عمومی پاسخ میدهد. مهاجم از این مقادیر جهت ایجاد یک رمز ورود معتبر برای حساب "Admin" استفاده میکند. یک درخواست ورود به سیستم با سربرگ HNAP_AUTH و کلمه عبور Login ایجاد شده به روتر ارسال میشود که مهاجم به این ترتیب مکانیسمهای احراز هویت روتر را دور می زند. پس از احراز هویت، مهاجم از آسیبپذیری تزریق دستور (فرمان) در تابع "SetVirtualServerSettings" بهرهبرداری میکند و با ارسال یک درخواست طراحی شده به این تابع باعث میشود پارامتر "LocalIPAddress" بدون پاکسازی مناسب پردازش شود و دستور تزریقشده در سیستمعامل روتر اجرا شود.
محصولات تحت تأثیر
نقص امنیتی مذکور در نسخه DIRX4860A1_FWV1.04B03 فریمور وجود دارد.
توصیههای امنیتی
تا زمان انتشار بهروزرسانی امنیتی، به کاربران توصیه میشود گزینه دسترسی از راه دور یا مدیریت از راه دور را در روترهای خود خاموش کنند.
منبع خبر:
https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-rce-zero-day-in-d-link-exo-…;
- 38