Più di 92.000 NAS D-Link sono vulnerabili a backdoor e command injection
2024-4-9 16:0:28 Author: www.securityinfo.it(查看原文) 阅读量:5 收藏

Apr 09, 2024 In evidenza, News, Prodotto, RSS, Vulnerabilità


Sul web ci sono più di 92.000 NAS D-Link vulnerabili ad attacchi di command injection e backdoor. Netsecfish, il ricercatore che ha scoperto la vulnerabilità, spiega che un attaccante può eseguire comandi arbitrari per accedere a informazioni sensibili, modificare le configurazioni di sistema e provocare un’interruzione di servizio.

Il bug colpisce lo script nas_sharing.cgi e consente a un attaccante di inviare una specifica richiesta HTTP per prendere il controllo del sistema. Includendo il parametro per lo username (user=messagebus) e lasciando il campo password vuoto (passwd=), l’attaccante può accedere a un account sul dispositivo senza passare per l’autenticazione.

La vulnerabilità consente inoltre di sfruttare il parametro system per specificare una stringa base64 che, una volta decodificata, esegue un comando sul sistema.

Pixabay

I dispositivi colpiti sono il DNS-320L versioni 1.11, 1.03.0904.2013 e 1.01.0702.2013, il DNS-325 versione 1.01, il DNS-327L versioni 1.09 e 1.00.0409.2013 e il DNS-340L versione 1.08.

Contattata dal ricercatore, D-Link ha specificato che i NAS vulnerabili sono tutti prodotti arrivati al termine del loro ciclo di vita e non sono quindi previsti degli aggiornamenti per risolvere il bug.

“Questo exploit riguarda i prodotti D-Link legacy e tutte le revisioni hardware che hanno raggiunto il loro ciclo di vita EOL (“End of Life”)/End of Service Life (“EOS”). I prodotti che hanno raggiunto l’EOL/EOS non ricevono più gli aggiornamenti del software del dispositivo e le patch di sicurezza e non sono più supportati da D-Link” si legge nell’advisory ufficiale. D-Link ha invitato gli utenti a sostituire il prima possibile i dispositivi obsoleti con quelli più nuovi.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2024/04/09/piu-di-92-000-nas-d-link-sono-vulnerabili-a-backdoor-e-command-injection/
如有侵权请联系:admin#unsafe.sh