Được phát hiện bởi các nhà nghiên cứu tại Digital Defense, ba lỗ hổng được tiết lộ cho D-Link vào ngày 11/8. Nếu bị khai thác, các lỗ hổng có thể cho phép kẻ tấn công từ xa thực hiện các lệnh tùy ý trên các thiết bị mạng tồn tại lỗ hổng thông qua các yêu cầu được tạo đặc biệt và thậm chí là khởi chạy các cuộc tấn công từ chối dịch vụ.
}
D-Link DSR-150, DSR-250, DSR-500, DSR-1000AC và các bộ định tuyến VPN khác dòng DSR chạy firmware phiên bản 3.14 và 3.17 đều dễ bị tấn công bởi lỗ hổng chèn lệnh root có thể khai thác từ xa.
Nhà sản xuất đã xác nhận các vấn đề vào ngày 1/12 và đã phát hành rộng rãi bản vá cho hai trong ba lỗ hổng.
Theo Digital Defense, lỗ hổng này có thể bị khai thác qua Internet, từ cả giao diện WAN và LAN.
“Do đó, kẻ tấn công từ xa, chưa được xác thực có quyền truy cập vào giao diện web của bộ định tuyến có thể thực hiện các lệnh tùy ý với quyền root, giành quyền kiểm soát hoàn toàn bộ định tuyến”.
Các lỗ hổng bắt nguồn từ thực tế là thành phần tồn tại lỗ hổng, “Lua CGI”, có thể truy cập mà không cần xác thực và thiếu tính năng lọc phía máy chủ, do đó có thể khiến kẻ tấn công – được xác thực hoặc theo cách khác – chèn các lệnh độc hại sẽ được thực thi bằng đặc quyền root.
Một lỗ hổng khác liên quan đến việc sửa đổi tệp cấu hình bộ định tuyến để cài các mục CRON giả mạo và thực thi các lệnh tùy ý với tư cách là người dùng root.
Tuy nhiên, D-Link cho biết họ sẽ không sửa lỗi này “trên thế hệ sản phẩm này”. Theo D-Link, đây là chức năng dự kiến.
Người dùng các sản phẩm bị ảnh hưởng nên áp dụng các bản cập nhật liên quan ngay khi có thể.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment