D-Link Wi-Fi Menzil Genişletici Güvenlik Açığı Saldırıları Enjeksiyon Kodu


D-Link DAP-X1860 menzil genişleticisinde, tehdit aktörlerinin etkilenen cihazlarda uzaktan kod yürütmesine olanak tanıyan bir komut ekleme güvenlik açığı keşfedildi. Bu güvenlik açığının CVE ID’si CVE-2023-45208 olarak verilmiş olup, ciddiyeti analiz edilmektedir.

Bu güvenlik açığı, tehdit aktörlerinin yararlanabileceği Wi-Fi ağ tarama işlevinde bulunmaktadır. D-Link henüz bu güvenlik açığını düzeltmedi ve bu konuyla ilgili herhangi bir yoruma da yanıt vermedi.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Bir tehdit aktörü, genişleticinin menzili içinde hazırlanmış bir SSID ile bir Wi-Fi ağı oluşturabilir ve kurulum işlemi sırasında komutları çalıştırabilir. Menzil genişleticinin ağ tarama işlevi kullanıldığında komut enjeksiyonu da mümkün oldu.

Genişletici şunu kullanır:Site Anketini Alın” Yakındaki ağları tanımlamak için SOAP eylemi. Herhangi bir ağın SSID’sinde kesme işareti(‘) varsa (örneğin, ‘Olaf’ın Ağı’), kurulum işlemi aşağıdaki yanıtla sürekli olarak çöküyor.

———————————————————————
Hata 500 – iç sunucu hatası
CGI programı hatalı biçimlendirilmiş HTTP başlıkları gönderdi: [0   1   *****                **:**:**:**:**:**   WPA2PSK/AES 7        11b/g/n     NONE   In 17       YES      NO
1   1   *****               **:**:**:**:**:** WPA2PSK/AES            24       11b/g/n     NONE   In 13 YES      NO
2   1   *****               **:**:**:**:**:** WPA2PSK/AES            47       11b/g/n/ax  NONE   In 13 YES      NO
3   1   *****               **:**:**:**:**:** WPAPSKWPA2PSK/TKIPAES  81       11b/g/n     NONE   In 7 YES      NO
4   1   *****               **:**:**:**:**:** WPA2PSKWPA3PSK/AES     63       11b/g/n/ax  NONE   In 19 YES      NO
5   1   *****               **:**:**:**:**:** WPA2PSK/AES            44       11b/g/n/ax  NONE   In 5 NO      NO
6   1   Olafs Network **:**:**:**:**:** WPA2PSK/AES 47 11b/g/n/ax NONE In 20 NO NO
sh: 7: not found
sh
————————————————————————
Crash response (Source: Redteam-pentesting)

This can be used for performing a denial-of-service attack on the extender. However, arbitrary command execution can be achieved by including commands on the SSID name, like `uname -a`, which results in the command being executed successfully. 

Error 500: Internal Server Error
CGI program sent malformed HTTP headers: [0   1   *****                **:**:**:**:**:**   WPA2PSK/AES 0        11b/g/n     NONE   In 17       YES      NO
1   1   Test
Linux dlink-rp 4.4.198 #3 SMP Mon Jan 11 10:38:51 CST 2021 mips GNU/Linux
sh: **:**:**:**:**:**: not found
sh: 2: not found
sh: 3: not found
sh: 4: not found
[…]
sh: 40: hayır
Başarılı komut enjeksiyonu (Kaynak: Redteam-pentesting)

Kırmızı ekip kalemi testi, bu güvenlik açığı hakkında, Kavram Kanıtı, Güvenlik Riski, Zaman Çizelgesi ve bu güvenlik açığının açıklanması hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınladı.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link