Kritik Draytek yönlendirici güvenlik açıkları cihazları RCE saldırılarına maruz bırakır


Draytek Vigor yönlendiricilerinin yakın tarihli bir güvenlik analizi, saldırganların cihazları kaçırmasına, keyfi kodları yürütmesine ve kritik güvenlik kontrollerini atlamasına izin verebilecek ciddi güvenlik açıklarını ortaya çıkarmıştır.

DEFCON 32 HHV ve Ekoparty 2024’teki araştırmacılar tarafından açıklanan bu bulgular, eski ürün yazılımı, zayıf kimlik doğrulama mekanizmaları ve güvensiz güncelleme işlemleri nedeniyle yaygın olarak kullanılan küçük ofis/ev ofis (SOHO) yönlendiricilerindeki sistemik riskleri vurgulamaktadır.

Aşağıda, bu kusurların teknik detaylarını ve sonuçlarını bozuyoruz.

Kimlik Doğrulama Bypass ve Güvensiz Kod Yürütme

Draytek yönlendiricileri birden fazla kritik kimlik doğrulama zayıflığı sergiledi.

. CVE-2024-41335 Güvenlik Açığı, uygun olmayan zaman şifresi karşılaştırmalarını kullanarak strcmp Ve memcmpzamanlama saldırılarının kimlik bilgilerini çıkarmasını sağlama.

Bunu birleştirmek, CVE-2024-41336 Fiziksel veya bellek damping saldırılarına izin vererek düz metin şifre depolamasını gösterir.

Araştırmacılar ayrıca, kodların yönlendiricinin çalışma süresinden türetildiği öngörülebilir bir 2FA kod oluşturma kusuru (atanmamış CVE) belirlediler.

Saldırganlar bir yeniden başlatmayı zorlayabilir (aracılığıyla CVE-2024-41338DHCP tarafından tetiklenen bir hizmet reddi kusuru) ve iki faktörlü kimlik doğrulamasını atlamak için yeni kodları hesaplayın.

Çekirdek seviyesi riskler işaretlendi CVE-2024-41339 Ve CVE-2024-41340CGI uç noktaları ve uygulanmamış SSL sertifika kontrolleri aracılığıyla rastgele çekirdek modülüne izin veren uygulama uygulama güncellemeleri için.

Bunlar, saldırganların kalıcı kök erişimi sağlayarak kötü amaçlı modüller kurmalarına izin verir.

Bellek bozulması güvenlik açıkları ve uzaktan sömürü

İki yüksek şiddetli uzaktan kumanda yürütme (RCE) kusurları-CVE-2024-51138 Ve CVE-2024-51139– Bellek yolsuzluğunu inceleyin.

TR069 STUN Sunucusunun Yığın Tabanlı Tampon Taşması (CVE-2024-51138) kimlik doğrulanmamış saldırganların hatalı biçimlendirilmiş URL’ler aracılığıyla kod yürütmesini sağlar.

Bu arada, CGI Post işleyicisinin tamsayı taşması (CVE-2024-51139) yığın belleğini yanlış kullanarak bozar Content-Length Başlıklar, RCE’ye yol açar.

Bu güvenlik açıkları, WAN trafiğine maruz kalan yönlendiriciler için özellikle tehlikelidir, çünkü kimlik doğrulaması gerektirmezler ve uzaktan sömürülebilirler.

Etkilenen ürün yazılımı ve azaltma stratejileri

Güvenlik açıkları, Vigor165, Vigor2860 ve Vigor3912 serisi dahil olmak üzere çoklu Draytek modellerini etkiler.

Ürün yazılımı sürümleri CVE’ye göre değişir:

Draytek çoğu kusur için yamalar yayınladı, ancak Soho kullanıcıları genellikle güncellemeleri geciktirerek ağları açığa çıkarıyor.

Araştırmacılar, derhal ürün yazılımı yükseltmelerini ve TR069 veya STUN gibi kullanılmayan hizmetleri devre dışı bırakmaya çağırıyor.

Ağ yöneticileri ayrıca yönetim arayüzleri için HTTP’leri zorlamalı ve beklenmedik çekirdek modülü kurulumlarını izlemelidir.

Bu bulgular, tescilli ürün yazılımı ve seyrek güncellemelerin saldırganlar için verimli bir zemin oluşturduğu Soho yönlendirici güvenliğinin kırılgan durumunun altını çiziyor.

Draytek yönlendiricileri genellikle daha büyük ağlar için giriş puanı olarak hizmet ettikçe, açılmamış cihazlar yanal hareket için pivot puan olma riskiyle karşı karşıya kalır.

Araştırmacılar, teknik derin dalışları yayınlamayı planlıyor CVE-2024-51138 Ve CVE-2024-51139 Gelecek yazılarda, giderek daha sofistike ağ müdahaleleri çağında proaktif savunma ihtiyacını vurguluyor.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link