جستجو
این کادر جستجو را ببندید.
پایگاه دانش

کشف آسیب‌پذیری در روترهای D-Link EXO AX4800

روتر پرطرفدار D-Link EXO AX4800 (DIR-X4860) دچار آسیب‌پذیری است که در صورت اکسپلویت به مهاجم اجازه اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP می‌دهد.

برای یک روتر محبوب wifi 6 موسوم به D-Link EXO AX4800 (DIR-X4860) به تازگی آسیب‌پذیری روزصفری کشف و شناسایی شده است که در صورت بهره‌بردرای توسط مهاجم احراز هویت نشده، می‌تواند منجر به اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP شود.

دسترسی به پورت پروتکل مدیریت شبکه خانگی (HNAP) در روتر D-Link DIR-X4860 در اکثر موارد نسبتاً ساده است، زیرا معمولاً HTTP (پورت 80) یا HTTPS (پورت 443) از طریق رابط مدیریت از راه دور روتر قابل دسترسی است. مهاجم یک درخواست ورود به سیستم HNAP ساختگی ویژه را به رابط مدیریت روتر ارسال می‎‌کند. این درخواست شامل پارامتری به نام “PrivateLogin” می‌باشد که روی “Username” و نام کاربری “Admin”  تنظیم شده است. روتر با یک کوکی و یک کلید عمومی پاسخ می‌دهد. مهاجم از این مقادیر جهت ایجاد یک رمز ورود معتبر برای حساب “Admin” استفاده می‌کند. یک درخواست ورود به سیستم با سربرگ HNAP_AUTH و کلمه عبور Login ایجاد شده به روتر ارسال می‌شود که مهاجم به این ترتیب مکانیسم‌های احراز هویت روتر را دور می زند. پس از احراز هویت، مهاجم از آسیب‌پذیری تزریق دستور (فرمان) در تابع “SetVirtualServerSettings” بهره‌برداری می‌کند و با ارسال یک درخواست طراحی شده به این تابع باعث می‌شود پارامتر “LocalIPAddress” بدون پاکسازی مناسب پردازش شود و دستور تزریق‌شده در سیستم‌عامل روتر اجرا شود.

نقص امنیتی مذکور در نسخه DIRX4860A1_FWV1.04B03

نقص امنیتی مذکور در نسخه DIRX4860A1_FWV1.04B03 فریمور وجود دارد و توصیه می‌شود که کاربران تا زمان انتشار به‌روز‌رسانی امنیتی، گزینه دسترسی از راه دور یا مدیریت از راه دور را در روترهای خود خاموش کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید