Kritická zraniteľnosť v routroch D-Link DSL6740C s ukončenou technickou podporou
Bezpečnostní výskumníci zverejnili informácie o 7 zraniteľnostiach routrov D-LINK DSL6740C, z ktorých jedna je označená ako kritická. Kritickú zraniteľnosť CVE-2024-11068 možno zneužiť na získanie úplnej kontroly na zariadením. Ostatné zraniteľnosti možno zneužiť na injekciu príkazov a získanie neoprávneného prístupu k citlivým údajom.
Zraniteľné systémy:
- D-Link DSL6740C (ukončená technická podpora)
Opis zraniteľnosti:
CVE-2024-11068 (CVSS skóre 9,8)
Kritická zraniteľnosť s označením CVE-2024-11068 spočíva v nedostatočnom zabezpečení privilegovaného API a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na zmenu hesiel ľubovoľných používateľov a získanie úplnej kontroly nad zariadením.
CVE-2024-11067 (CVSS skóre 7,5)
CVE-2024-11067 možno zneužiť na čítanie systémových súborov zariadenia a získanie neoprávneného prístupu k citlivým údajom. Zo systémových súborov možno extrahovať aj MAC adresu zariadenia, ktorá je predvoleným heslom pre prístup do administratívneho rozhrania.
CVE-2024-11066, CVE-2024-11062, CVE-2024-11063, CVE-2024-11064, CVE-2024-11065 (CVSS skóre 7,2)
Bližšie nešpecifikované zraniteľnosti by vzdialený autentifikovaný útočník s oprávneniami administrátora mohol zneužiť na injekciu systémových príkazov prostredníctvom webového rozhrania (CVE-2024-11066) alebo SSH a TELNET spojenia (CVE-2024-11062, CVE-2024-11063, CVE-2024-11064 a CVE-2024-11065).
Možné škody:
- Neoprávnená zmena v systéme
- Neoprávnený prístup do systému
- Získanie úplnej kontroly nad systémom
- Injekcia príkazov
- Neoprávnený prístup k citlivým údajom
Odporúčania:
Nakoľko sa jedná o produkty s ukončenou technickou podporou, spoločnosť D-LINK neplánuje vydať aktualizácie a odporúča prejsť na alternatívne produkty s platnou podporou. V prípade, že prechod na nové produkty nie je možné vykonať ihneď, odporúčame limitovať prístup k manažmentovému rozhraniu zariadení a používať silné heslá.
Zdroje:
- https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10414
- https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html
- https://www.twcert.org.tw/en/cp-139-8233-903d9-2.html
- https://www.twcert.org.tw/en/cp-139-8232-5d94e-2.html
- https://www.twcert.org.tw/en/cp-139-8228-1fbb0-2.html
- https://www.twcert.org.tw/en/cp-139-8229-3c2ab-2.html
- https://www.twcert.org.tw/en/cp-139-8230-11430-2.html
- https://www.twcert.org.tw/en/cp-139-8231-2432e-2.html
- https://www.bleepingcomputer.com/news/security/d-link-wont-fix-critical-bug-in-60-000-exposed-eol-modems/