Ο γνωστός range extender της σειράς D-Link DAP-X1860 WiFi 6, είναι ευάλωτος σε μια ευπάθεια που επιτρέπει επιθέσεις DoS (αρνησης υπηρεσίας) και απομακρυσμένη εισαγωγή εντολών. Το προϊόν είναι προς το παρόν διαθέσιμο στον ιστότοπο της D-Link και έχει χιλιάδες κριτικές στο Amazon, επομένως αποτελεί δημοφιλή επιλογή μεταξύ των καταναλωτών.

Δείτε επίσης: WiKI-Eve: Κλέβει κωδικούς πρόσβασης μέσω WiFi

Μια ομάδα γερμανών ερευνητών (RedTeam) που ανακάλυψε την ευπάθεια, γνωστή ως CVE-2023-45208, αναφέρει ότι παρά τις προσπάθειές τους να ειδοποιήσουν επανειλημμένα την εταιρεία D-Link, ο προμηθευτής παραμένει σιωπηλός και δεν έχουν ανακοινώσει διορθωτικές ενέργειες.

Το πρόβλημα εντοπίζεται στη λειτουργία σάρωσης δικτύου του D-Link DAP-X1860, συγκεκριμένα στην αδυναμία ανάλυσης των SSID που περιέχουν μια μόνο μονάδα (‘) στο όνομά τους, παρερμηνεύοντάς την ως εντολή τερματισμού. Τεχνικά, το πρόβλημα πηγάζει από την συνάρτηση ‘parsing_xml_stasurvey‘ στη βιβλιοθήκη libcgifunc.so, η οποία περιέχει ένα σύστημα εντολών για εκτέλεση. Ωστόσο, δεδομένου της έλλειψης εκκαθάρισης του SSID του προϊόντος, ένας επιτιθέμενος μπορεί εύκολα να καταχραστεί αυτή τη λειτουργία για κακόβουλους σκοπούς.

Ένας επιτιθέμενος μέσα στην εμβέλεια του extender μπορεί να δημιουργήσει ένα ασύρματο δίκτυο και να το ονομάσει ψευδώς με κάτι παρόμοιο με αυτό που είναι γνωστό στον στόχο, αλλά να περιλαμβάνει ένα κλικ στο όνομα, όπως για παράδειγμα ‘Olaf’s Network’. Όταν η συσκευή προσπαθεί να συνδεθεί σε αυτό το SSID, θα εμφανιστεί ένα “Σφάλμα 500: Εσωτερικό σφάλμα διακομιστή“, αποτυγχάνοντας να λειτουργήσει κανονικά.

Εάν ο επιτιθέμενος προσθέσει μια δεύτερη ενότητα στο SSID που περιέχει ένα κέλυφος εντολών χωρισμένο με “&&” όπως “Test’ && uname -a &&“, ο extender θα θεωρηθεί ότι εκτελεί την εντολή ‘uname -a‘ κατά τη διάρκεια της ρύθμισης/σάρωσης του δικτύου.

Όλες οι διεργασίες στον extender, συμπεριλαμβανομένων οποιωνδήποτε εντολών εισαγόμενων από εξωτερικούς χρήστες, εκτελούνται με δικαιώματα root, επιτρέποντας πιθανώς στους επιτιθέμενους να εξερευνήσουν άλλες συσκευές που είναι συνδεδεμένες στον extender και να ενισχύσουν τη διείσδυση τους στο δίκτυο.

Δείτε ακόμα: Το Mirai malware εκμεταλλεύεται ευπάθεια στο router WiFi TP-Link Archer

Η πιο δύσκολη προϋπόθεση για την επίθεση είναι να επιτευχθεί μία σάρωση δικτύου στη συσκευή-στόχο, αλλά αυτό είναι δυνατόν με την πραγματοποίηση επίθεσεις αποστολής αποσύνδεσης. Πολλά διαθέσιμα λογισμικά μπορούν να δημιουργήσουν και να αποστείλουν πακέτα αποσύνδεσης στον extender, προκαλώντας την αποσύνδεσή του από το κύριο δίκτυο και αναγκάζοντας τον στόχο να εκτελέσει σάρωση δικτύου.

Οι ερευνητές της Ομάδας RedTeam ανακάλυψαν το ελάττωμα τον Μάιο του 2023 και το ανέφεραν στην εταιρεία D-Link. Όμως δεν έλαβαν κάποια απάντηση. Αυτό σημαίνει ότι το D-Link DAP-X1860 εξακολουθεί να είναι ευάλωτο σε επιθέσεις και ο σχετικά απλός μηχανισμός εκμετάλλευσης καθιστά την κατάσταση επικίνδυνη.

Συνιστάται στους ιδιοκτήτες των extender DAP-X1860 να περιορίσουν τις χειροκίνητες σαρώσεις δικτύου, να αντιμετωπίζουν με υποψία απροσδόκητες αποσυνδέσεις και να απενεργοποιούν τον extender όταν δεν χρησιμοποιείται ενεργά. Επίσης, λάβετε υπόψη την τοποθέτηση συσκευών IoT και extender εμβέλειας σε ένα ξεχωριστό δίκτυο που απομονώνεται από ευαίσθητες συσκευές που περιέχουν προσωπικά ή εργασιακά δεδομένα

.

Δείτε επίσης: Ελάττωμα πρωτοκόλλου WiFi επιτρέπει την παραβίαση της κυκλοφορίας του δικτύου

Η επίθεση command injection, είναι μια μέθοδος όπου ο επιτιθέμενος εκμεταλλεύεται την αδυναμία ενός συστήματος για να εισάγει και να εκτελέσει κακόβουλες εντολές. 

Πώς λειτουργεί μια τέτοια επίθεση;

Σε πολύ βασικό επίπεδο, ο επιτιθέμενος γράφει μία ή περισσότερες εντολές στο σημείο εισόδου ενός συστήματος – όπως ένα πεδίο φόρμας για εισαγωγή κειμένου. Αν αυτές οι εντολές γραφούν με τον κατάλληλο τρόπο, το σύστημα μπορεί να τις εκτελέσει – θέτοντας την ασφάλεια του συστήματος σε κίνδυνο. Οι επιθέσεις command injection είναι ιδιαίτερα αποτελεσματικές ενάντια στα web applications. Για παράδειγμα, εάν το web application δεν έχει καλά εφαρμοσμένη μέθοδο για την καταπολέμηση των injection attacks, ένας χρήστης θα μπορούσε να χρησιμοποιήσει την τεχνική αυτή για να αλλάξει τις ρυθμίσεις της βάσης δεδομένων ή ακόμα και του συνόλου της ιστοσελίδας. 

Μέτρα προστασίας

Αρχικά, ο πιο βασικός τρόπος για την προστασία ενός WiFi range extender από παρόμοιες επιθέσεις είναι η περιορισμένη πρόσβαση και η σωστή διαχείριση των κωδικών πρόσβασης. Με την εφαρμογή ισχυρών κωδικών πρόσβασης, υποτίθεται ότι ένας αυθαίρετος χρήστης δεν θα μπορεί να αλληλεπιδράσει εκτός και αν γνωρίζει τον κωδικό πρόσβασης. 

Επικαιροποίηση λογισμικού

Δεύτερον, η επικαιροποίηση του λογισμικού παίζει πιο σημαντικό ρόλο από ό,τι ίσως νομίζετε. Είναι σημαντικό να κρατάμε το λογισμικό της συσκευής μας ενημερωμένο ώστε να μπορούμε να εντοπίζουμε και να επιδιορθώνουμε τυχόν υπάρχοντες κινδύνους ασφάλειας. 

Πειραματισμός με Διαμορφώσεις Firewall

Τρίτον, το firewall μιας συσκευής μπορεί να παραμετροποιηθεί ανάλογα ώστε να παρακολουθεί και να μπλοκάρει την αυθαίρετη κυκλοφορία των πακέτων. Διαμορφώνοντας σωστά το firewall, μπορείτε να περιορίσετε τις επιθέσεις command injection. 

Προφυλάξεις στην λειτουργία της συσκευής

Τέλος, αξίζει να σημειωθεί ότι περιορίζοντας τη λειτουργία της συσκευής μπορεί επίσης να καθιστά πιο δύσκολη την εκτέλεση αυτού του τύπου των επιθέσεων. Για παράδειγμα, το να κρατάτε το σύστημά σας όσο το δυνατόν πιο απλό, μπορεί να μειώσει την ευκολία της εισαγωγής επιθέσεων command injection. 

Πηγή: bleepingcomputer