D-Link چند نقص امنیتی مهم در روترهای wifi را رفع کرده است. این آسیبپذیریها به مهاجمان از راه دور اجازه میدهند کد مخرب خود را اجرا کرده و با استفاده از اطلاعات ورود، به دستگاهها دسترسی پیدا کنند. جزئیات این آسیبپذیریها در زیر آمده است:
آسیبپذیری اول با شناسه CVE-2024-45694 و شدت 9.8 (بحرانی): این مورد یک نقص امنیتی سرریز بافر مبتنی بر پشته، در وبسرویس مدلهای خاصی از روترهای بیسیم D-Link است. مهاجمان از راه دور میتوانند از این آسیبپذیری برای اجرای کد دلخواه بر روی دستگاه بهرهبرداری کنند.
آسیبپذیری دوم با شناسه CVE-2024-45695و شدت 9.8(بحرانی): در این نقص امنیتی، مدلهای خاصی از روترهای بیسیم D-Link تحت تاثیر آسیبپذیری سرریز بافر مبتنی بر پشته هستند. مهاجم میتواند از این نقص امنیتی برای اجرای کد مخرب بر روی سیستم بهرهبرداری کند.
آسیبپذیری سوم با شناسه CVE-2024-45696 و شدت 8.8 ( بحرانی): برخی از مدلهای روتر D-Link دارای عملکرد پنهانی هستند که به مهاجم اجازه میدهند با ارسال بستههای خاص به وبسرویس، telnet را فعال کرده و پس از آن، مهاجم با استفاده از اعتبارنامههای رمزگذاریشده میتواند وارد سیستم شود، اما دسترسی به شبکه از راه دور محدود به شبکه محلی است.
آسیبپذیری بعدی با شناسه CVE-2024-45697 و شدت 9.8 (بحرانی): برخی از مدلهای روتر D-Link یک ویژگی پنهان دارند که سرویس telnet را هنگامی که پورت WAN متصل است فعال میکند و این امکان را برای مهاجم فراهم میکند تا به سیستم دسترسی پیدا کند و دستورات سیستم عامل را با استفاده از اعتبارنامههای hard-code شده، اجرا کند.
آسیبپذیری دیگر با شناسه CVE-2024-45698 و شدت 8.8 (بحرانی): برخی از مدلهای روتر D-Link دارای آسیبپذیری در سرویس telnet هستند که به مهاجم غیرمجاز این اجازه را میدهد تا با استفاده از اعتبارنامههای رمزگذاریشده وارد سیستم شوند و دستورات سیستمعامل دلخواه را به دلیل اعتبارسنجی ورودی نامناسب اجرا کند.
محصولات تحت تأثیر و توصیههای امنیتی
محصولات زیر تحت تاثیر این آسیبپذیریها قرار گرفتهاند:
منبع خبر:
https://securityaffairs.com/168471/security/d-link-rce-wireless-router-models.html
- 259