D-Link выпускает исправление для уязвимостей маршрутизатора с жестко заданным паролем

отредактировано 17 июл Раздел: Уязвимости систем и приложений
Компания D-Link выпустила исправление микропрограммы для устранения нескольких уязвимостей беспроводного интернет-маршрутизатора на базе DIR-3040 AC3000.

После успешной эксплуатации они могут позволить злоумышленникам выполнить произвольный код на маршрутизаторах без исправлений, получить доступ к конфиденциальной информации или вывести маршрутизаторы из строя после запуска состояния отказа в обслуживании.

К недостаткам безопасности DIR-3040, обнаруженным и описанным исследователем безопасности Cisco Talos Дэйвом МакДэниелом, относятся жестко запрограммированные пароли, внедрение команд и ошибки раскрытия информации.

Обход аутентификации с помощью специально созданных запросов

Уязвимости с жестко закодированными паролями и учетными данными CVE-2021-21818 и CVE-2021-21820 [1, 2] существуют в диспетчере маршрутизации Zebra IP Routing Manager маршрутизатора и функциональных возможностях тестовой среды Libcli.

Оба они позволяют злоумышленникам, нацеленным на уязвимые маршрутизаторы D-Link DIR-3040, обойти процесс аутентификации, настроенный администратором программного обеспечения.

Злоумышленники могут инициировать их, отправив последовательность специально созданных сетевых запросов, которые приводят либо к отказу в обслуживании, либо к выполнению кода на целевом маршрутизаторе, соответственно.

CVE-2021-21819, критическая уязвимость внедрения команд ОС, обнаруженная в функциональности тестовой среды Libcli маршрутизатора, также может использоваться злоумышленниками для выполнения кода.

Кроме того, это позволяет запустить «скрытую службу telnet, которая может быть запущена без аутентификации, посетив https: /// start_telnet» и войдя в тестовую среду Libcli, используя пароль по умолчанию, хранящийся в незашифрованном виде на маршрутизаторе.

Уязвимости, устраненные с помощью исправления прошивки

Компания D-Link устранила ошибки, обнаруженные в версии микропрограммы 1.13B03, и выпустила исправление микропрограммы для всех затронутых клиентов 15 июля 2021 года, которое можно загрузить здесь.

Полный список уязвимостей, устраняемых D-Link с помощью этих исправлений, включает:

CVE-2021-21816 - уязвимость, связанная с раскрытием информации системного журнала.
CVE-2021-21817 - уязвимость, связанная с раскрытием информации в Zebra IP Routing Manager.
CVE-2021-21818 - уязвимость, связанная с жестко закодированным паролем в Zebra IP Routing Manager.
CVE-2021-21819 - уязвимость, связанная с внедрением команды Libcli.
CVE-2021-21820 - уязвимость в жестко закодированном пароле в тестовой среде Libcli.

D-Link сообщает, что исправление прошивки, выпущенное для устранения ошибок, обнаруженных Cisco Talos, является «бета-версией программного обеспечения устройства, бета-версии прошивки или исправления, которое все еще проходит финальное тестирование перед официальным выпуском».

В прошлом компания D-Link исправляла другие серьезные уязвимости в нескольких моделях маршрутизаторов, в том числе ошибки внедрения удаленных команд, позволяющие злоумышленникам получить полный контроль над уязвимыми устройствами.


https://www.bleepingcomputer.com/news/security/d-link-issues-hotfix-for-hard-coded-password-router-vulnerabilities/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.