Linksys Yönlendirici Kusuru Saldırganların Komut Enjeksiyonu Gerçekleştirmesine İzin Veriyor


Linksys yönlendiricilerinde iki güvenlik açığı olduğu keşfedildi: CVE-2024-33788 ve CVE-2024-33789.

Bu güvenlik açıkları Linksys yönlendiricilerindeki Komut Ekleme ile ilişkilendirildi.

Bu güvenlik açıklarının ciddiyeti henüz sınıflandırılmamıştır. Ancak bu iki güvenlik açığı için bir kavram kanıtı yayımlandı.

Bu güvenlik açıkları, kullanıcı girişlerinin doğrulanmasının yetersiz olduğu Linksys E5000 yönlendiricilerinde mevcuttu.

Tehdit aktörleri bu güvenlik açığından yararlanabilir ve etkilenen cihazlarda yetkisiz komutlar yürütebilir.

CVE-2024-33788: Komut Ekleme Hatası

Bu güvenlik açığı, Yapılandır → Wi-Fi → Wi-Fi Koruma Yapılandırma Ayarında bir cihazın PIN numarasını kaydederken ortaya çıkan, girişin yetersiz doğrulanması nedeniyle ortaya çıkar.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

Bu değer squashfs-root/usr/share/lua/runtime.lua dosyasında 1561 numaralı satırda girdi olarak sağlanır.

Dosyadaki bu kod satırında bir pt var[”PinCode”]filtrelenmez ve doğrudan “os.execute(cmd)” bulunan bir sonraki satırda çalıştırılır.

PIN kodu kötü amaçlı bir komutla sağlanırsa, yönlendiricide çıktı olarak yürütülür ve bu da komut ekleme güvenlik açığına yol açar.

CVE-2024-33789: Ping aracılığıyla Komut Ekleme

Bu aynı zamanda ping komutunu çalıştırırken IP veya URL adresi için giriş değerinin yetersiz doğrulanması nedeniyle ortaya çıkan bir komut ekleme güvenlik açığıdır.

Bu ping testi, bağlantıyı kontrol etmenin bir yolu olarak yönlendiricinin Sorun Giderme → Tanılama menüsünde mevcuttur.

Ancak bu değer, 491. satırdaki squashfs-root/usr/share/lua/runtime.lua dosyasına girdi olarak sağlanır.

Bu kod satırı pt’den oluşur[“ipurl”] filtrelenmemiş. Ayrıca bu değer “os.execute(cmd)” dosyasını içeren bir sonraki satırda da çalıştırılır.

Bu nedenle, ping komutu için URL veya IP adresi olarak kötü amaçlı bir değer sağlamak, komut ekleme güvenlik açığına neden olur.

Bununla birlikte, bir tehdit aktörünün bu güvenlik açıklarından yararlanabilmesi için güvenlik açığı bulunan yönlendirici üzerinde belirli düzeyde izinlere ihtiyacı olacaktır.

Tehdit aktörlerinin bu güvenlik açıklarından yararlanmasını önlemek için bu ürünlerin kullanıcılarının en son sürümlere yükseltmeleri önerilir.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link