D-Link DAP-X1860 menzil genişleticisinde, tehdit aktörlerinin etkilenen cihazlarda uzaktan kod yürütmesine olanak tanıyan bir komut ekleme güvenlik açığı keşfedildi. Bu güvenlik açığının CVE ID’si CVE-2023-45208 olarak verilmiş olup, ciddiyeti analiz edilmektedir.
Bu güvenlik açığı, tehdit aktörlerinin yararlanabileceği Wi-Fi ağ tarama işlevinde bulunmaktadır. D-Link henüz bu güvenlik açığını düzeltmedi ve bu konuyla ilgili herhangi bir yoruma da yanıt vermedi.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
CVE-2023-45208 – D-Link’te Komut Ekleme Güvenlik Açığı
Bir tehdit aktörü, genişleticinin menzili içinde hazırlanmış bir SSID ile bir Wi-Fi ağı oluşturabilir ve kurulum işlemi sırasında komutları çalıştırabilir. Menzil genişleticinin ağ tarama işlevi kullanıldığında komut enjeksiyonu da mümkün oldu.
Genişletici şunu kullanır:Site Anketini Alın” Yakındaki ağları tanımlamak için SOAP eylemi. Herhangi bir ağın SSID’sinde kesme işareti(‘) varsa (örneğin, ‘Olaf’ın Ağı’), kurulum işlemi aşağıdaki yanıtla sürekli olarak çöküyor.
——————————————————————— Hata 500 – iç sunucu hatası CGI programı hatalı biçimlendirilmiş HTTP başlıkları gönderdi: [0 1 ***** **:**:**:**:**:** WPA2PSK/AES 7 11b/g/n NONE In 17 YES NO 1 1 ***** **:**:**:**:**:** WPA2PSK/AES 24 11b/g/n NONE In 13 YES NO 2 1 ***** **:**:**:**:**:** WPA2PSK/AES 47 11b/g/n/ax NONE In 13 YES NO 3 1 ***** **:**:**:**:**:** WPAPSKWPA2PSK/TKIPAES 81 11b/g/n NONE In 7 YES NO 4 1 ***** **:**:**:**:**:** WPA2PSKWPA3PSK/AES 63 11b/g/n/ax NONE In 19 YES NO 5 1 ***** **:**:**:**:**:** WPA2PSK/AES 44 11b/g/n/ax NONE In 5 NO NO 6 1 Olafs Network **:**:**:**:**:** WPA2PSK/AES 47 11b/g/n/ax NONE In 20 NO NO sh: 7: not found sh ———————————————————————— |
This can be used for performing a denial-of-service attack on the extender. However, arbitrary command execution can be achieved by including commands on the SSID name, like `uname -a`, which results in the command being executed successfully.
Error 500: Internal Server Error CGI program sent malformed HTTP headers: [0 1 ***** **:**:**:**:**:** WPA2PSK/AES 0 11b/g/n NONE In 17 YES NO 1 1 Test Linux dlink-rp 4.4.198 #3 SMP Mon Jan 11 10:38:51 CST 2021 mips GNU/Linux sh: **:**:**:**:**:**: not found sh: 2: not found sh: 3: not found sh: 4: not found […] sh: 40: hayır |
Kırmızı ekip kalemi testi, bu güvenlik açığı hakkında, Kavram Kanıtı, Güvenlik Riski, Zaman Çizelgesi ve bu güvenlik açığının açıklanması hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınladı.
850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.