Роутеры D-Link EXO AX4800 (DIR-X4860) оказались уязвимыми для удалённого выполнения неавторизованных команд, что может привести к полному захвату устройства злоумышленниками, имеющими доступ к порту HNAP. На данный момент патч для этой проблемы отсутствует, но эксплоит уже доступен.
Согласно информации от исследователей из SSD Secure Disclosure, они выявили ряд уязвимостей в устройствах DIR-X4860 с последней версией прошивки DIRX4860A1_FWV1.04B03. Эти устройства пользуются особой популярностью в Канаде, но их можно приобрести по всему миру, и они по-прежнему активно поддерживаются производителем.
«Уязвимости в DIR-X4860 позволяют удалённым неаутентифицированным злоумышленникам, имеющим доступ к порту HNAP, повысить свои привилегии и выполнять команды от лица root», — говорится в сообщении экспертов. «Комбинируя обход аутентификации с выполнением команд, устройство можно скомпрометировать полностью».
Доступ к порту Home Network Administration Protocol (HNAP) на маршрутизаторах D-Link в большинстве случаев относительно прост, поскольку обычно это HTTP (порт 80) или HTTPS (порт 443), доступный через интерфейс удалённого управления устройством.
Исследователи не только описали обнаруженные проблемы, но и предоставили пошаговые инструкции по их эксплуатации, опубликовав PoC-эксплоит в открытом доступе.
Атака начинается со специально подготовленного HNAP-запроса на вход в интерфейс управления маршрутизатором, который включает параметр PrivateLogin, установленный в значение Username, а также имя пользователя Admin.
Маршрутизатор отвечает на это вызовом, cookie и публичным ключом, и затем эти значения используются для генерации действительного пароля для входа в учетную запись Admin. Последующий запрос на вход с хедером HNAP_AUTH и сгенерированным паролем отправляется на целевое устройство, по сути, позволяя обойти аутентификацию.
Согласно информации от исследователей из SSD Secure Disclosure, они выявили ряд уязвимостей в устройствах DIR-X4860 с последней версией прошивки DIRX4860A1_FWV1.04B03. Эти устройства пользуются особой популярностью в Канаде, но их можно приобрести по всему миру, и они по-прежнему активно поддерживаются производителем.
«Уязвимости в DIR-X4860 позволяют удалённым неаутентифицированным злоумышленникам, имеющим доступ к порту HNAP, повысить свои привилегии и выполнять команды от лица root», — говорится в сообщении экспертов. «Комбинируя обход аутентификации с выполнением команд, устройство можно скомпрометировать полностью».
Доступ к порту Home Network Administration Protocol (HNAP) на маршрутизаторах D-Link в большинстве случаев относительно прост, поскольку обычно это HTTP (порт 80) или HTTPS (порт 443), доступный через интерфейс удалённого управления устройством.
Исследователи не только описали обнаруженные проблемы, но и предоставили пошаговые инструкции по их эксплуатации, опубликовав PoC-эксплоит в открытом доступе.
Атака начинается со специально подготовленного HNAP-запроса на вход в интерфейс управления маршрутизатором, который включает параметр PrivateLogin, установленный в значение Username, а также имя пользователя Admin.
Маршрутизатор отвечает на это вызовом, cookie и публичным ключом, и затем эти значения используются для генерации действительного пароля для входа в учетную запись Admin. Последующий запрос на вход с хедером HNAP_AUTH и сгенерированным паролем отправляется на целевое устройство, по сути, позволяя обойти аутентификацию.
Получив доступ к роутеру, потенциальный злоумышленник переходит к эксплуатации проблемы инъекции команд в функции SetVirtualServerSettings с помощью специально сформированного запроса. Дело в том, что уязвимая функция SetVirtualServerSettings обрабатывает параметр LocalIPAddress без надлежащей очистки, что позволяет внедрённой команде выполняться в контексте ОС устройства.
Исследователи утверждают, что за последний месяц они трижды пытались связаться с компанией D-Link, чтобы предупредить об уязвимостях, однако ответа так и не получили. Таким образом, все найденные проблемы до сих пор не устранены.
Пока не будет выпущено обновление прошивки, пользователям DIR-X4860 рекомендуется отключить интерфейс управления удалённым доступом к устройству, чтобы предотвратить возможные атаки.
Исследователи утверждают, что за последний месяц они трижды пытались связаться с компанией D-Link, чтобы предупредить об уязвимостях, однако ответа так и не получили. Таким образом, все найденные проблемы до сих пор не устранены.
Пока не будет выпущено обновление прошивки, пользователям DIR-X4860 рекомендуется отключить интерфейс управления удалённым доступом к устройству, чтобы предотвратить возможные атаки.