CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

CISA avertizează asupra unei vulnerabilități D-Link exploatată în atacuri

Sursă: https://cybersecuritynews.com

CISA a emis un aviz urgent privind o vulnerabilitate critică de tip path traversal care afectează routerele D-Link DIR-859 și care este exploatată în mod activ.

Această vulnerabilitate de tip path traversal, CVE-2024-0769, permite atacatorilor să ocolească restricțiile standard de acces la fișiere și să obțină acces neautorizat la fișiere de sistem sensibile.

Vulnerabilitatea vizează în special componenta /hedwig.cgi din cadrul HTTP POST Request Handler al routerului, oferind atacatorilor o modalitate directă de a compromite infrastructura rețelei.

Toate versiunile hardware ale modelului D-Link DIR-859 afectat au ajuns la sfârșitul perioadei de viață (EOL) sau la sfârșitul perioadei de service (EOS), ceea ce denotă că nu mai beneficiază de actualizări de securitate sau suport din partea furnizorului.

Acest statut EOL amplifică semnificativ riscul de securitate, deoarece nu vor fi dezvoltate patch-uri pentru a aborda această vulnerabilitate critică.

Analiza tehnică arată că vectorul de atac implică manipularea argumentului serviciului în cadrul cererilor HTTP POST către endpoint-ul vulnerabil /hedwig.cgi.

Atacatorii exploatează această vulnerabilitate prin injectarea payload-ului path traversal ../../../../htdocs/webinc/getcfg/DHCPS6.BRIDGE-1.xml în parametrul serviciului.

Această metodă de input specifică permite accesul neautorizat la fișiere de configurare care conțin date de sesiune sensibile, permițând potențial atacuri de escaladare a privilegiilor.

Atacatorii pot extrage token-uri de sesiune, parametrii de configurare și alte informații sensibile ce facilitează compromiterea completă a dispozitivului. Accesul neautorizat poate acorda atacatorilor controlul administrativ asupra routerului afectat, permițându-le să intercepteze traficul de rețea, să modifice configurațiile de rutare sau să stabilească backdoors persistente.

Se recomandă aplicarea măsurilor de atenuare recomandate de furnizor sau întreruperea utilizării dispozitivelor afectate în termenul specificat.

Sursă: https://cybersecuritynews.com/d-link-path-traversal-vulnerability-exploited/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |