Безопасность
Технический


Старые устройства D-Link содержат двойную уязвимость, позволяющую выполнять на них произвольные команды. Провайдер отказывается выпускать обновления.

92 000 устройств с заметной уязвимостью

Эксперт по информационной безопасностиизвестный Никуму Филе рыбы, выявила двойную проблему в сетевых устройствах хранения данных D-Link, которая потенциально затрагивает 92 000 устройств по всему миру. Уязвимость, позволяющая выполнить произвольную команду в программной оболочке устройства, и встроенный бэкдор позволяют удаленно получить управление устройством. Уязвимые устройства достигли конца своего жизненного цикла и, скорее всего, не получат обновлений безопасности. поставщик.

Как обнаружил Netsecfish, проблема напрямую затрагивает сценарий /компьютерная графика-bin/nas_sharing.cgi и его компонент, который обрабатывает запросы HTTP GET.

Уязвимостькоторый в конечном итоге получил индекс CVE-2024-3273, включает фиксированную учетную запись с именем пользователя messagebus и отсутствующим паролем (таким образом создавая назад), а также ошибка, позволяющая вводить команды с использованием параметра System. Судя по описанию и скриншоту, просто добавьте в запрос HTTP ПОЛУЧИТЬ произвольную зашифрованную команду база64и оно будет выполнено без малейшего сопротивления со стороны устройства.

09_04_24_ib_700.jpg
Около 100 000 сетевых устройств Ссылка Д может выполнять произвольные команды злоумышленников

Сочетание этих уязвимостей позволяет любому исполнить произвольный код без физического доступа к устройству.

«Комбинация двух обычных ошибок», — говорит Анастасия Мельниковадиректор по корпоративной информационной безопасности ПОСЛЕДОВАТЕЛЬНОСТЬ. По ее словам, фиксированную учетную запись с устройства просто забыли удалить перед его выпуском, а возможность ввода команд кажется следствием банальной оплошности со стороны программисты. «К сожалению, это довольно распространенная ситуация с потребительским сетевым оборудованием, поэтому оно требует повышенного внимания со стороны своих владельцев. К сожалению, они его получают очень редко», — заключает Анастасия Мельникова.

ЧИТАТЬ   RuStore назвал самые популярные приложения и игры 2023 года

Не будет никакой поддержки

Список моделей устройств, содержащих уязвимость, относительно невелик: оболочки DNS-320L версий 1.11, 1.03.0904.2013 и 1.01.0702.2013, DNS-325 версии 1.01, DNS-327L версий 1.09 и 1.00.0409.2013 и DNS-340L версии 1.08.

Однако сетевой анализ выявил 92 000 уязвимых устройств NAS, которые не были защищены брандмауэром, а это означает, что кто угодно мог их атаковать.

Проблема в том, что перечисленные устройства больше не поддерживаются и поэтому не будут получать никаких обновлений. В D-Link напрямую заявили журналистам, что компания рекомендует отказаться от использования этих накопителей в пользу более новых накопителей.

Такая же рекомендация содержится в бюллетене, опубликованном самой D-Link.

Однако на сайте компании есть страница, посвященная поддержке устаревших устройств, где можно найти последние версии программных оболочек. Если нет возможности отказаться от старых устройств, можно хотя бы обновить их программные компоненты до последней официальной версии. Хотя они не способны исправить уязвимость CVE-2024-3273.

Однако главное — изолировать устройства NAS от внешнего доступа из Интернета: например. злоумышленники такой диски являются особенно вкусной добычей.

Ромен Георгиев

Source

От admin