پنجشنبه ۱ آذر ۱۴۰۳ , 21 Nov 2024
جالب است ۰
روتر پرطرفدار D-Link EXO AX4800 (DIR-X4860) دچار آسیب‌پذیری است که در صورت اکسپلویت به مهاجم اجازه اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP می‌دهد.
منبع : bleepingcomputer
روتر پرطرفدار D-Link EXO AX4800 (DIR-X4860) دچار آسیب‌پذیری است که در صورت اکسپلویت به مهاجم اجازه اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP می‌دهد.
 
به گزارش افتانا، برای یک روتر محبوب wifi 6 موسوم به D-Link EXO AX4800 (DIR-X4860) به تازگی آسیب‌پذیری روزصفری کشف و شناسایی شده است که در صورت بهره‌بردرای توسط مهاجم احراز هویت نشده، می‌تواند منجر به اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP شود.
 
دسترسی به پورت پروتکل مدیریت شبکه خانگی (HNAP) در روتر D-Link DIR-X4860 در اکثر موارد نسبتاً ساده است، زیرا معمولاً HTTP (پورت 80) یا HTTPS (پورت 443) از طریق رابط مدیریت از راه دور روتر قابل دسترسی است. مهاجم یک درخواست ورود به سیستم HNAP ساختگی ویژه را به رابط مدیریت روتر ارسال می‎‌کند. این درخواست شامل پارامتری به نام "PrivateLogin" می‌باشد که روی "Username" و نام کاربری "Admin"  تنظیم شده است. روتر با یک کوکی و یک کلید عمومی پاسخ می‌دهد. مهاجم از این مقادیر جهت ایجاد یک رمز ورود معتبر برای حساب "Admin" استفاده می‌کند. یک درخواست ورود به سیستم با سربرگ HNAP_AUTH و کلمه عبور Login ایجاد شده به روتر ارسال می‌شود که مهاجم به این ترتیب مکانیسم‌های احراز هویت روتر را دور می زند. پس از احراز هویت، مهاجم از آسیب‌پذیری تزریق دستور (فرمان) در تابع "SetVirtualServerSettings" بهره‌برداری می‌کند و با ارسال یک درخواست طراحی شده به این تابع باعث می‌شود پارامتر "LocalIPAddress" بدون پاکسازی مناسب پردازش شود و دستور تزریق‌شده در سیستم‌عامل روتر اجرا شود.
 
نقص امنیتی مذکور در نسخه DIRX4860A1_FWV1.04B03 فریمور وجود دارد و توصیه می‌شود که کاربران تا زمان انتشار به‌روز‌رسانی امنیتی، گزینه دسترسی از راه دور یا مدیریت از راه دور را در روترهای خود خاموش کنند.
 
 
کد مطلب : 22220
https://aftana.ir/vdchvini.23niidftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی