聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这四个RCE漏洞中,其中三个是“严重”级别,无需认证,由安全研究员 yali-1002发现,后者在GitHub 仓库中发布了最少详情。这名研究员在2024年8月27日公布了该信息,不过目前并未发布PoC 利用。
这些漏洞概述如下:
CVE-2024-41622:通过 /HNAP1/ 接口中的 tomography_ping_address 参数触发的远程命令执行 (RCE) 漏洞(CVSSv3评分9.8,“严重”级别)。
CVE-2024-44340:通过 SetSmartQoSSettings 中 smartqos_express_devices 和 smartqos_normal_devices 触发的RCE漏洞(因访问需认证,因此CVSSv3 评分将至8.8,“高危”级别)。
CVE-2024-44341:通过 lan(o)_dhcps_staticlist 参数触发的RCE漏洞,可通过构造的 POST 请求利用(CVSSv3评分9.8,“严重”级别)。
CVE-2024-44342:通过 wl(o).(o)_ssid 参数触发的RCE漏洞(CVSS v3评分9.8,“严重”级别)。
尽管D-Link 公司证实了这些安全问题及其等级,但表示设备已达生命周期,意即不再发布安全更新。该公司提到,“按照通用策略,如果产品已达标准的生命周期/支持结束,则不再受支持,这些产品的所有固件开发都会停止。D-Link 强烈建议停用该产品并注意后续使用该产品可能会对连接设备带来风险。”
值得注意的是,DIR-846W 路由器主要销往美国以外的地区,因此该漏洞对于美国而言影响很小,但对于全球而言仍然严重。该机型仍然在某些市场出售,如拉美地区。
尽管 DIR-846 已在2020年支持终止,但很多人只有遇到硬件问题或实际限制时才会考虑替换路由器,因此仍然有很多人在使用这些设备。
D-Link 公司建议仍然使用DIR-846的用户立即停用并替换为最新受支持的机型。如无法这样做,则应确保设备运行最新固件版本,为 web 管理门户使用强密码并启用WiFi加密。
D-Link 漏洞通常遭恶意软件僵尸网络利用,如 Mirai 和 Moobot 以发动 DDoS 攻击。威胁行动者最近利用 D-Link DIR-859 路由器漏洞窃取密码并攻陷设备。因此在PoC 利用发布和被滥用于攻击之前保护设备安全至关重要。
D-Link 修复D-Link D-View 8软件中的认证绕过和 RCE 漏洞
https://www.bleepingcomputer.com/news/security/d-link-says-it-is-not-fixing-four-rce-flaws-in-dir-846w-routers/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~