Güvenlik araştırmacıları, Samsung’un WEA453E kablosuz erişim noktasında, kimlik doğrulanmamış uzak saldırganların tam idari ayrıcalıklara sahip komutları yürütmesine izin veren kritik bir güvenlik açıkları zincirini ortaya çıkardılar.
Ağustos 2020’de keşfedilen kusurlar, görünüşte küçük web arayüz gözetimlerinin tam sistem uzlaşmasına nasıl girebileceğini gösteriyor.
Güvenlik açığı zinciri, cihazın hata işleme mekanizmasında yansıtılan bir siteler arası komut dosyası (XSS) kusuruyla başlar. Kullanıcılar var olmayan yollara gittiğinde, erişim noktası, tasarlanmamış kullanıcı girişini doğrudan yansıtan hata mesajlarını görüntüler.

Basit bir yük gibi Mağdurların tarayıcılarında başarılı bir şekilde yürütülür ve sistem genelinde yetersiz girdi validasyonunun varlığını ortaya çıkarır.

Bu ilk keşif üzerine inşa edilen araştırmacılar, cihazın teknik destek işlevselliğinde yerel bir dosya içerme (LFI) güvenlik açığı belirlediler. WEA453E, saha mühendisleri için sıkıştırılmış teşhis dosyaları üreten bir “Teknik Destek” özelliği içerir.
Bu arabirim, uygun bir dezenfekla olmadan doğrudan sistemde yürütülen Linux kabuk komutlarını içeren iki komut parametresini (Komand1 ve Command2) kabul eder.

En şiddetli güvenlik açığı bu kusurların kombinasyonundan ortaya çıkar. Saldırganlar, LS -la | Dizin içeriğini listeleyen ve çıkışı okunabilir bir dosyaya kaydeden =/tmp/a.txt DD.
Bu yeni oluşturulan dosyaya başvurmak için indirme yolunu değiştirerek, saldırganlar kimlik doğrulaması olmadan komut yürütme sonuçlarını alabilir.
En önemlisi, web sunucusu kök ayrıcalıklarıyla çalışır, yani enjekte edilen komutlar tam sistem yetkilisiyle yürütülür. Araştırmacılar, parola karma içeren ve kök seviyesi erişimi onaylayan /etc /shadow dosyasını başarıyla okuyarak saldırıyı gösterdiler.
İstisna, talep almak için Post’tan dönüştürüldüğünde bile çalışır ve saldırı vektörünü basitleştirir.
Belki de en önemlisi, güvenlik açığı hiçbir kimlik doğrulaması gerektirmez. Dosya indirme mekanizması, belirli dosya yollarına erişirken kullanıcı kimlik bilgilerini düzgün bir şekilde doğrulayamaz ve tek bir HTTP isteği aracılığıyla tam sistem uzlaşmasına izin verir.

Savunmasız cihazlar arama motorları kullanılarak kolayca keşfedilebilir. Google arama terimi Intitle: “Samsung Wlan AP” veya Shodan sorgu başlığı: ”Samsung Wlan AP” dünya çapında çok sayıda açık cihaz ortaya koyuyor.
Bu yaygın görünürlük, saldırganlar internet genelinde savunmasız erişim noktalarını sistematik olarak tanımlayabilir ve tehlikeye atabildiğinden, tehdidi önemli ölçüde artırır.
Keşif, kurumsal ağ ekipmanlarındaki daha geniş güvenlik zorluklarını vurgulamaktadır.
Erişim noktaları, saldırı yüzeyini geleneksel kablosuz protokollerin ötesine genişleterek karmaşık web arayüzlerini ve teşhis araçlarını giderek daha fazla entegre eder. Varsayılan kimlik bilgileri (kök: sweap12 ~) birçok kurulumda riski daha da birleştirir.
Samsung o zamandan beri bu güvenlik açıklarını ele alan yamalı ürün yazılımı yayınladı.
Bununla birlikte, olay düzenli güvenlik güncellemelerinin ve yönetim arayüzlerini halka açık erişimden izole etmek için uygun ağ segmentasyonunun kritik öneminin altını çizmektedir.
Samsung kablosuz ekipmanı kullanan kuruluşlar, ürün yazılımı sürümlerini derhal doğrulamalı ve potansiyel uzlaşmayı önlemek için mevcut yamaları uygulamalıdır.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.