92K D-Link NAS Cihazları Kritik Komut Ekleme Hatasına Açık


Çeşitli kullanım ömrü sonu (EOL) modellerinde kritik bir kusur D-Link Ağa bağlı depolama (NAS) cihazları, saldırganların cihaza arka kapı açmasına ve diğer hain etkinliklerin yanı sıra hassas bilgilere erişmesine olanak tanıyabilir.

Şu anda internete bağlı 92.000’den fazla cihaz, şu şekilde izlenen bir kusurdan etkileniyor: CVE-2024-3273 D-Link’e göre DNS-340L, DNS-320L, DNS-327L ve DNS-325 modelleri dahil olmak üzere D-Link NAS cihazlarında. Sonuç olarak şirket, müşterilerden etkilenen tüm cihazların kullanımdan kaldırılmasını istiyor; cihazlar artık satıcıdan güncelleme veya destek almadığı için bu cihazlar savunmasız kalacak.

Çevrimiçi olarak “netsecfish” adını kullanan bir araştırmacı kusuru tespit etti ve detaylandırdı GitHub’da yer aldı ve ardından D-Link’i bu konuda bilgilendirdi. kendi tavsiyesidir. Araştırmacı ayrıca, saldırganların halihazırda ilgi gösterdiği kusura yönelik bir istismar yayınladı. X’te bir yazı (eski adıyla Twitter) Shadowserver tarafından.

Gönderiye göre “CVE-2024-3273 için birden fazla IP’den tarama/istismar görmeye başladık”. “Bu, RCE’ye ulaşmak için bir arka kapının zincirlenmesini ve komut enjeksiyonunu içeriyor.”

Kusurlar NAS cihazları öyle ciddi işÇünkü bunların istismar edilmesi, yalnızca cihazın kendisini değil, ona bağlanan sayısız cihazı da etkileme potansiyeline sahiptir ve kurumsal ağları riske maruz bırakabilecek tehlikeli bir tehdit oluşturur.

Veri Hırsızlığı, Hizmet Reddi ve Daha Fazlası

Netsecfish, güvenlik açığının nas_sharing.cgi CGI betiğinde mevcut olduğunu ve kullanıcı adı ve parolanın açığa çıkması yoluyla arka kapı açılmasına ve ayrıca sistem parametresi yoluyla komut enjeksiyonuna yol açtığını açıkladı.

“Etkilenen, HTTP GET İstek İşleyicisi bileşeninin /cgi-bin/nas_sharing.cgi dosyasının bilinmeyen bir işlevidir.” listeye göre Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST’in) Ulusal Güvenlik Açığı Veri Tabanındaki kusur nedeniyle. “Argüman sisteminin manipülasyonu komut enjeksiyonuna yol açar.”

Kullanıcı adı ve parolanın açığa çıkması açısından daha ayrıntılı olmak gerekirse, sorun istekte yatmaktadır.netsecfish’e göre bir kullanıcı adı (user=messagebus) ve boş bir şifre alanı (passwd=) için parametreler içerir. “Bu, uygun kimlik doğrulama olmadan yetkisiz erişime izin veren bir arka kapıyı gösterir.”

Komut enjeksiyonu için saldırganlar, netsecfish’e göre “kodu çözüldüğünde bir komut gibi görünen base64 kodlu bir değer taşıyan” istek içindeki “sistem” parametresinden yararlanabilirler.

Saldırganlar iki konuyu birbirine bağlayabilir Etkilenen D-Link NAS cihazlarında keyfi komut yürütme elde etmek, saldırganlara hassas bilgilere potansiyel erişim, sistem yapılandırma değişikliği veya hizmet reddi sağlamak.

Netsecfish’in istismarı, bir HTTP GET isteği hazırlayarak kötü amaçlı HTTP istekleri oluşturmayı gerektirir –GET /cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=– /cgi-bin/nas_sharing.cgi uç noktasını hedeflemek.

A rapor Geçen yıl yayınlanan raporda her sektördeki şirketlerin büyümeye devam ettiği ortaya çıktı. yedekleme ve depolama platformlarını güvenli bırakmayınBu da siber suçluların savunmasız olanları istismar ederek kurumsal ağlara girememesini sağlamayı onlar için hayati önem taşıyor.

CVE-2024-3273 için yakında çıkacak bir yama olmadığından, tek gerçek çözüm etkilenen cihazları hiç kullanmamak, dolayısıyla D-Link’e göre hala bir ağa bağlı olan herkesin emekli olması ve ürünü hemen değiştirmesi gerekiyor. Cihazların tam listesini D-Link’in danışma belgesinde bulabilirsiniz.

Aslında şirket, etkilenen ürünleri tipik cihaz EOL stratejisine göre destekleme veya güncelleme planı olmadığı konusunda kararlı kaldı. D-Link’e göre “Ürün türü veya satış kanalı ne olursa olsun, D-Link’in genel politikası, ürünler EOS/EOL’ye ulaştığında artık desteklenemez ve bu ürünler için tüm ürün yazılımı geliştirmeleri durdurulur.”

ABD’deki tüketiciler, cihazı şirketin tavsiyesi dışında kullanmaya devam ederse, D-Link’e göre, danışma belgesinde yer alan Eski Web Sitesi bağlantılarında bulunabilecek “lütfen cihazın bilinen en son donanım yazılımına sahip olduğundan emin olun”.

Cihazı kullanmaya devam etmek isteyen herkes, Web yapılandırmasına erişim için cihazın benzersiz şifresinin sık sık güncellenmesini sağlamalı ve benzersiz bir şifreyle Wi-Fi şifrelemesini etkinleştirmelidir.





Source link