روتر پرطرفدار D-Link EXO AX4800 (DIR-X4860) دچار آسیبپذیری است که در صورت اکسپلویت به مهاجم اجازه اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP میدهد.
کشف آسیبپذیری در روترهای D-Link EXO AX4800
bleepingcomputer , 30 ارديبهشت 1403 ساعت 13:07
روتر پرطرفدار D-Link EXO AX4800 (DIR-X4860) دچار آسیبپذیری است که در صورت اکسپلویت به مهاجم اجازه اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP میدهد.
روتر پرطرفدار D-Link EXO AX4800 (DIR-X4860) دچار آسیبپذیری است که در صورت اکسپلویت به مهاجم اجازه اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP میدهد.
به گزارش افتانا، برای یک روتر محبوب wifi 6 موسوم به D-Link EXO AX4800 (DIR-X4860) به تازگی آسیبپذیری روزصفری کشف و شناسایی شده است که در صورت بهرهبردرای توسط مهاجم احراز هویت نشده، میتواند منجر به اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP شود.
دسترسی به پورت پروتکل مدیریت شبکه خانگی (HNAP) در روتر D-Link DIR-X4860 در اکثر موارد نسبتاً ساده است، زیرا معمولاً HTTP (پورت 80) یا HTTPS (پورت 443) از طریق رابط مدیریت از راه دور روتر قابل دسترسی است. مهاجم یک درخواست ورود به سیستم HNAP ساختگی ویژه را به رابط مدیریت روتر ارسال میکند. این درخواست شامل پارامتری به نام "PrivateLogin" میباشد که روی "Username" و نام کاربری "Admin" تنظیم شده است. روتر با یک کوکی و یک کلید عمومی پاسخ میدهد. مهاجم از این مقادیر جهت ایجاد یک رمز ورود معتبر برای حساب "Admin" استفاده میکند. یک درخواست ورود به سیستم با سربرگ HNAP_AUTH و کلمه عبور Login ایجاد شده به روتر ارسال میشود که مهاجم به این ترتیب مکانیسمهای احراز هویت روتر را دور می زند. پس از احراز هویت، مهاجم از آسیبپذیری تزریق دستور (فرمان) در تابع "SetVirtualServerSettings" بهرهبرداری میکند و با ارسال یک درخواست طراحی شده به این تابع باعث میشود پارامتر "LocalIPAddress" بدون پاکسازی مناسب پردازش شود و دستور تزریقشده در سیستمعامل روتر اجرا شود.
نقص امنیتی مذکور در نسخه DIRX4860A1_FWV1.04B03 فریمور وجود دارد و توصیه میشود که کاربران تا زمان انتشار بهروزرسانی امنیتی، گزینه دسترسی از راه دور یا مدیریت از راه دور را در روترهای خود خاموش کنند.
کد مطلب: 22220