SHARP yönlendiricilerinde, potansiyel olarak saldırganların kök ayrıcalıklarıyla rastgele kod yürütmesine veya hassas verileri tehlikeye atmasına olanak tanıyan çok sayıda güvenlik açığı belirlendi.
JVN#61635834 altında etiketlenen güvenlik açıkları, etkilenen cihazlara yönelik önemli güvenlik endişelerini vurgulamaktadır.
Genel Bakış ve Temel Güvenlik Açıkları
JPCERT/CC, LAC Co., Ltd.’den güvenlik uzmanı Shuto Imai ile birlikte SHARP yönlendiricilerini etkileyen birkaç kritik güvenlik açığını ayrıntılı olarak açıkladı.
Bu riskler, işletim sistemi komut ekleme, hatalı kimlik doğrulama ve arabellek taşması gibi sorunlardan kaynaklanmaktadır.
API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt
Kötüye kullanılması durumunda yetkisiz erişime, operasyonel kesintilere veya hassas kullanıcı verilerinin açığa çıkmasına neden olabilirler. Temel güvenlik açıkları şunları içerir:
- CVE-2024-45721: Ana bilgisayar adı yapılandırma ekranında (CVSS 7.2) bir işletim sistemi komut ekleme sorunu. Yüksek ayrıcalıklara sahip saldırganların rastgele komutlar yürütmesine olanak tanır.
- CVE-2024-46873: Kimlik doğrulama gereksinimi olmayan gizli bir hata ayıklama işlevi (CVSS 9.8), saldırganların uzaktan tam kontrol sahibi olmasına olanak tanıyan kritik bir risk oluşturur.
- CVE-2024-47864: Hata ayıklama işlevindeki (CVSS 5.3) ürünün web konsolunu çökertebilecek ara bellek taşması güvenlik açığı.
- CVE-2024-52321: Yapılandırma yedekleme işlevinde (CVSS 5.9) uygun olmayan kimlik doğrulama, saldırganların hassas verileri almasına olanak tanır.
- CVE-2024-54082: Geri yükleme yapılandırma işlevinde (CVSS 7.2) başka bir işletim sistemi komut ekleme güvenlik açığı.
Bunlar arasında CVE-2024-46873 en ciddi olanıdır çünkü kimlik doğrulaması olmadan uzaktan istismar edilebilir ve kullanıcı gizliliği ve sistem istikrarı için büyük bir tehdit oluşturur.
Etkilenen Ürünler
Başlıca sağlayıcıların çeşitli SHARP yönlendirici modelleri etkilendi:
- NTT DOCOMO, INC.:
- Ana Sayfa 5G HR02 (S5.82.00 ve öncesi)
- Wi-Fi İstasyonu SH-52B (S3.87.11 ve öncesi) ve SH-54C (S6.60.00 ve öncesi)
- Wi-Fi İstasyonu SH-05L (01.00.C0 ve öncesi)
- SoftBank Corp.: Cep Wifi 809SH (01.00.B9 ve öncesi)
- KDDI ŞİRKETİ: Hızlı Wi-Fi SONRAKİ W07 (02.00.48 ve öncesi)
Etki ve Riskler
Bu güvenlik açıklarından yararlanılması şunlara yol açabilir:
- Kök ayrıcalıklarıyla rastgele işletim sistemi komutlarının yürütülmesi (CVE-2024-45721, CVE-2024-46873, CVE-2024-54082).
- Web konsolunun çökmesi (CVE-2024-47864).
- Hassas yedekleme dosyalarının alınması (CVE-2024-52321).
Kullanıcıların, yönlendirici donanım yazılımlarını, ilgili satıcıların sağladığı en son sürümlere güncellemeleri önerilir:
JVN raporlarına göre KDDI CORPORATION, NTT DOCOMO, INC., Sharp Corporation ve SoftBank Corp. dahil olmak üzere tüm büyük satıcılar güvenlik açıklarını kabul etti ve 16 Aralık 2024 itibarıyla bu sorunu aktif olarak ele alıyor.
Bu keşif, JPCERT/CC ve Bilgi Güvenliği Erken Uyarı Ortaklığı aracılığıyla açıklamayı koordine eden LAC Co., Ltd.’den Shuto Imai’ye teşekkür etmektedir.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin