Donanım yazılımı sürümü 1.0.2B05_20181207 olan D-Link DIR-823G yönlendiricinin web yönetim arayüzünde kritik bir güvenlik açığı (CVE-2024-13030) belirlendi.
Bu güvenlik açığı, saldırganların etkilenen cihazdaki uygunsuz erişim kontrolünden yararlanmasına olanak tanıyarak, potansiyel olarak yetkisiz erişime ve sistem güvenliğinin ihlal edilmesine yol açabilir.
Güvenlik Açığına Genel Bakış
Güvenlik açığının temel nedeni, /HNAP1/ uç noktası altındaki çeşitli işlevler için erişim denetiminin hatalı uygulanmasıdır.
Web yönetimi arayüzündeki SetAutoRebootSettings, SetClientInfo, SetDMZSettings, SetFirewallSettings, SetParentsControlInfo, SetQoSSettings ve SetVirtualServerSettings gibi belirli işlemler manipülasyona açıktır.
KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin
Bu güvenlik açığından yararlanan saldırganlar, önceden kimlik doğrulama gerektirmeden uzaktan yetkisiz erişim elde edebilir, ayarları değiştirebilir veya yönlendiricinin kontrolünü ele geçirebilir. Bu, özellikle hassas ortamlara bağlı yönlendiriciler için daha geniş ağ güvenliğinin ihlal edilmesine yol açabilir.
Güvenlik açığı, birden fazla CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) sürümü kullanılarak puanlanmıştır:
- CVSS 4.0: 6.9 (Orta)
- CVSS 3.1 ve 3.0: 7.3 (Yüksek)
- CVSS 2.0: 7.5
Şiddet puanlarının yüksek olmasına katkıda bulunan temel faktörler şunlardır:
- Uzaktan yararlanma: Fiziksel erişime gerek yoktur.
- Kimlik doğrulama yok: Saldırganların bu kusurdan yararlanmak için geçerli kimlik bilgilerine ihtiyacı yoktur.
- Potansiyel etki: Gizlilik, bütünlük ve kullanılabilirlikten ödün verilmesi.
Teknik Detaylar
Etkilenen yönlendiricinin işlevselliği, Ev Ağı Yönetim Protokolüne (HNAP1) bağlıdır. Uygun olmayan erişim kontrolleri (CWE-284) ve yanlış ayrıcalık ataması (CWE-266), saldırganların ayrıcalıkları yükseltmesine ve yetkisiz komutlar yürütmesine olanak tanır.
Güvenlik açığından, yönlendiricinin yönetim arayüzüne özel hazırlanmış istekler gönderilerek yararlanılabilir.
Bu güvenlik açığından yararlanmanın zaten kamuya açıklanmış olması, D-Link DIR-823G cihazlarını hedef alan saldırı riskini artırıyor.
Etkilenen yönlendirici donanım yazılımını kullanan kuruluşlar ve bireyler, özellikle bu aygıtların kritik ağ işlevlerine hizmet edebilmesi nedeniyle yüksek risk altındadır.
Bu sorunu çözmek için D-Link tarafından herhangi bir yama veya güncelleme sağlanmadı. Kullanıcılar riski azaltmak için aşağıdaki adımları dikkate almalıdır:
- Uzaktan yönetim erişimini güvenilir IP adresleriyle kısıtlayın veya tamamen devre dışı bırakın.
- Yerel cihaz yönetimi için güçlü, benzersiz şifreler kullanın.
- Olağandışı etkinlik belirtileri açısından ağ trafiğini izleyin.
- Eskiyen veya desteklenmeyen cihazları, düzenli güvenlik güncellemeleriyle birlikte gelen daha yeni modellerle değiştirin.
Güvenlik açığı, VulDB’nin kamuya açıklanmasında belirtildiği üzere güvenlik araştırmacısı wxhwxhwxh_mie tarafından keşfedildi ve bildirildi.
Siber güvenlik uzmanları, D-Link DIR-823G yönlendirici kullanıcılarını, istismar riskleri arttıkça cihazlarının güvenliğini sağlamak için hızlı hareket etmeleri konusunda uyarıyor.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin