- Vlada Crne Gore
CIRT državne uprave Crne Gore Kritična ranjivost SHARP rutera koja je napadačima...
Kritična ranjivost SHARP rutera koja je napadačima omogućavala da dobiju pristup najvišim root privilegijama

SHARP je izdao hitan bezbjednosni apel u vezi sa višestrukim ranjivostima koje su otkrivene kod nekoliko rutera - proizvoda ove kompanije. Korisnici koji koriste pogođene rutere urgentno su pozvani da odmah ažuriraju svoj firmver kako bi svoje mreže zaštitili od potencijalnih napada. U nastavku je dat pregled ranjivosti i preporuke za sve trenutne i buduće korisnike uređaja:
- Izvršenje proizvoljnog koda – napadači mogu da izvršavaju komande sa root privilegijama (CVE-2024-45721, CVE-2024-46873, CVE-2024-54082).
- Izlaganje osjetljivim informacijama – neadekvatne dozvole pristupa mogu pomoći napadačima da preuzmu konfiguracione datoteke rutera (CVE-2024-52321).
- Uskraćivanje usluge – iskorišćavanje ranjivosti prelivanja bafera može da “sruši” ruter (CVE-2024-47864).
Da bi napadač izveo ovaj napad bilo je neophodno da ima pristup ruteru preko WI-FI, USB ili LAN mreže, ali i da posjeduje specifično znanje koje obično nije dostupno prosječnom korisniku. U drugim scenarijima u kojima ovi uslovi nisu ispunjeni, vjerovatnoća da mreža bude eksploatisana bila je prilično niska.

Pregled ranjivosti
Utvrđeno je da SHARP ruteri sadrže nekoliko bezbjednosnih propusta koji potencijalno mogu napadačima dozvoliti da izvrše zlonamjerne aktivnosti, od sticanja root privilegija do izazivanja DoS napada. Identifikovanim ranjivostima dodijeljen je sljedeći CVE sa odgovarajućim opisom:
CVE-2024-45721 – ova ranjivost omogućava administrativnim korisnicima da putem ekrana za konfiguraciju imena hosta izvrše proizvoljne OS komande s root privilegijama.
CVE-2024-46873 – Eksploatacija skrivenih debug funkcija takođe može dovesti do neovlašćenog pristupa tako što omogućava udaljenom neautentifikovanom napadaču da izvrši proizvoljne OS komande s root privilegijama.
CVE-2024-47864 – Problem s prelivanjem bafera (buffer overflow) može dovesti do DoS napada.
CVE-2024-52321 – Nepravilna autentifikacija u konfiguraciji backup-a potencijalno može izložiti senzitivne informacije.
CVE-2024-54082 – Propust u funkciji za vraćanje konfiguracije omogućava administrativnom korisniku da izvrši proizvoljne OS komande s root privilegijama. Ova ranjivost može dovesti do ozbiljnih bezbjednosnih problema, uključujući omogućavanje potpune kontrole nad uređajem od strane napadača koji ima administrativni pristup sistemu.
Pogođeni uređaji
Ranjivosti su identifikovane kod različitih modele rutera i kod različitih verzija softvera kod više provajdera:
· Wi-Fi STATION SH-05L (verzija 01.00.C0 i ranije),
· Wi-Fi STATION SH-52B (verzija S3.87.11 i ranije),
· Wi-Fi STATION SH-54C (verzija S6.60.00 i ranije ).
SoftBank Corp.’s Pocket WiFi 809SH je pogođen kod verzije 01.00.B9 i ranijih, dok je KDDI Corporation, the Speed Wi-Fi NEXT W07 pogođen u verzijama 02.00.48 i ranijim.
SHARP je objavio ažurirane verzije firmvera, a starim i budućim korisnicima je savjetovano:
- Ažuriranje firmvera (provjerite da li je dostupan novi firmver koji ispravlja ove ranjivosti i odmah ga instalirajte sa zvanične web stranice ili odgovarajučeg provajdera (NTT Docomo, SoftBank, KDDI);
- Omogućite automatsko ažuriranje (osigurajte da je ruter podešen na automatsko ažuriranje na najnovije sigurnosne zakrpe).
Izvor: https://cybersecuritynews.com/sharp-routers-vulnerabilities/

