Arcadyan Yönlendiricilerinde Wi-Fi Test Paketi Komut Ekleme Güvenlik Açığı Bulundu


Arcadyan Yönlendiricilerinde Wi-Fi Test Paketi Komut Ekleme Güvenlik Açığı Bulundu

Arcadyan yönlendiricilerinde, Wi-Fi Alliance’ın test yazılımının üretim cihazlarında beklenmedik bir şekilde bulunmasından kaynaklanan ciddi bir güvenlik açığı ortaya çıkarıldı.

Güvenlik araştırmacıları, saldırganların etkilenen yönlendiriciler üzerinde tam kontrol sahibi olmasına olanak tanıyan bir komut ekleme hatası (CVE-2024-41992) tespit etti.

Hizmet Olarak SIEM

Güvenlik Açığı Ayrıntıları

Sorun, Wi-Fi Alliance’ın sertifika testleri için geliştirdiği bir araç olan Wi-Fi Test Suite’tedir. Hiçbir zaman üretimde kullanıma yönelik olmayan bu yazılımın ticari Arcadyan yönlendirici modellerinde, özellikle de FMIMG51AX000J’de kullanıldığı görüldü.

Güvenlik uzmanlarına göre bu güvenlik açığından başarıyla yararlanmanın ciddi sonuçları olabilir:

  • Etkilenen yönlendiriciler üzerinde tam yönetim kontrolü
  • Sistem konfigürasyonlarını değiştirme yeteneği
  • Ağ hizmetlerinde olası kesinti
  • Ağ verilerinin olası güvenliği
  • Bağlı kullanıcılar için hizmet kesintisi riski

Güvenlik araştırmacıları, Wi-Fi Alliance tarafından sertifika testleri için oluşturulan bir geliştirme aracı olan Wi-Fi Test Suite’in, ticari Arcadyan yönlendirici modellerinde, özellikle de FMIMG51AX000J’de beklenmedik bir şekilde mevcut olduğunu buldu.

Sorun, aracın komut enjeksiyon saldırılarına karşı duyarlılığında yatmaktadır. Saldırganlar, etkilenen yönlendiricilere özel hazırlanmış paketler göndererek bu güvenlik açığından yararlanabilir ve cihazlar üzerinde tam kontrol sahibi olabilir.

Wi-Fi Test Suite, TLV (Tür-Uzunluk-Değer) paketlerini kabul ederek 8000 ve 8080 numaralı TCP bağlantı noktalarını dinler. Araştırmacılar, bu paketleri manipüle ederek kötü amaçlı komutlar enjekte edebileceklerini ve uzaktan kod çalıştırabileceklerini keşfettiler.

Güvenlik açığı, yetkisiz yerel saldırganların, etkilenen cihazlara özel hazırlanmış ağ paketleri göndererek kök ayrıcalıklarıyla komutları yürütmesine olanak tanıyor.

Bu güvenlik açığından başarıyla yararlanılması, saldırganlara etkilenen yönlendiricilere tam yönetim erişimi sağlar. Saldırganlar bu düzeydeki kontrolle sistem yapılandırmalarını değiştirebilir, ağ hizmetlerini kesintiye uğratabilir ve bağlı tüm cihazların ve kullanıcıların güvenliğini tehlikeye atabilir.

Araştırmacılar, güvenlik açığından yararlanmaya yönelik ilk girişimler sırasında bazı işlevlerin kabul ettiği kısa giriş uzunluğunu aşmak için alternatifler keşfettiler.

Saldırganlar, “wfaTGSendPing” işlevi gibi daha büyük girdileri kabul eden işlevleri hedefleyerek daha karmaşık komutlar enjekte edebilir ve kötü niyetli hedeflerine ulaşabilirler.

İlk keşfi SSD Açıklama’dan Noam Rathaus yaptı ve CERT/CC’den Timur Snoke bunu belgeledi

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Watch Here

CERT/CC, bu güvenlik endişesini gidermek için net öneriler yayınladı:

  • Satıcıların Wi-Fi Test Suite’i derhal 9.0 veya sonraki bir sürüme güncellemesi gerekir
  • Alternatif olarak test paketinin üretim cihazlarından tamamen kaldırılması gerekir
  • Ağ yöneticileri, cihazlarını bu güvenlik açığının varlığı açısından değerlendirmelidir

Bu olay, üretim ortamlarında uygun güvenlik uygulamalarının önemini ve test araçlarının kurulu cihazlarda bırakılmasının risklerini vurgulamaktadır.

Ağ yöneticilerinin ve Arcadyan yönlendirici kullanıcılarının cihazlarını kontrol etmeleri ve önerilen çözümleri en kısa sürede uygulamaları istenmektedir.

Fransa Ulusal Siber Güvenlik Ajansı (ANSSI), bu güvenlik açığını Bouygues Telecom ile koordine etti ve tüm ekipmanlarına bir düzeltme uyguladıklarını doğruladı.

Protecting Your Networks & Endpoints With UnderDefense MDR – Request Free Demo



Source link