Критична рањивост СХАРП рутера која је нападачима омогућавала да добију приступ највишим роот привилегијама

Објављено: 12.01.2025. 23:00 Аутор: Гов - ЦИРТ

СХАРП је издао хитан безбједносни апел у вези са вишеструким рањивостима које су откривене код неколико рутера - производа ове компаније. Корисници који користе погођене рутере ургентно су позвани да одмах ажурирају свој фирмвер како би своје мреже заштитили од потенцијалних напада. У наставку је дат преглед рањивости и препоруке за све тренутне и будуће кориснике уређаја:

  • Извршење произвољног кода – нападачи могу да извршавају команде са роот привилегијама (ЦВЕ-2024-45721, ЦВЕ-2024-46873, ЦВЕ-2024-54082).
  • Излагање осјетљивим информацијама – неадекватне дозволе приступа могу помоћи нападачима да преузму конфигурационе датотеке рутера (ЦВЕ-2024-52321).
  • Ускраћивање услуге – искоришћавање рањивости преливања бафера може да “сруши” рутер (ЦВЕ-2024-47864).

Да би нападач извео овај напад било је неопходно да има приступ рутеру преко WИ-ФИ, УСБ или ЛАН мреже, али и да посједује специфично знање које обично није доступно просјечном кориснику. У другим сценаријима у којима ови услови нису испуњени, вјероватноћа да мрежа буде експлоатисана била је прилично ниска.

Picture2024

Преглед рањивости

Утврђено је да СХАРП рутери садрже неколико безбједносних пропуста који потенцијално могу нападачима дозволити да изврше злонамјерне активности, од стицања роот привилегија до изазивања ДоС напада. Идентификованим рањивостима додијељен је сљедећи ЦВЕ са одговарајућим описом:

ЦВЕ-2024-45721 – ова рањивост омогућава административним корисницима да путем екрана за конфигурацију имена хоста изврше произвољне ОС команде с роот привилегијама.

ЦВЕ-2024-46873 – Експлоатација скривених дебуг функција такође може довести до неовлашћеног приступа тако што омогућава удаљеном неаутентификованом нападачу да изврши произвољне ОС команде с роот привилегијама.

ЦВЕ-2024-47864 – Проблем с преливањем бафера (буффер оверфлоw) може довести до ДоС напада.

ЦВЕ-2024-52321 – Неправилна аутентификација у конфигурацији бацкуп-а потенцијално може изложити сензитивне информације.

ЦВЕ-2024-54082 – Пропуст у функцији за враћање конфигурације омогућава административном кориснику да изврши произвољне ОС команде с роот привилегијама. Ова рањивост може довести до озбиљних безбједносних проблема, укључујући омогућавање потпуне контроле над уређајем од стране нападача који има административни приступ систему.

Погођени уређаји

Рањивости су идентификоване код различитих моделе рутера и код различитих верзија софтвера код више провајдера:

·        Wи-Фи СТАТИОН СХ-05Л (верзија 01.00.Ц0 и раније),

·        Wи-Фи СТАТИОН СХ-52Б (верзија С3.87.11 и раније),

·        Wи-Фи СТАТИОН СХ-54Ц (верзија С6.60.00 и раније ).

СофтБанк Цорп.’с Поцкет WиФи 809СХ је погођен код верзије 01.00.Б9 и ранијих, док је КДДИ Цорпоратион, тхе Спеед Wи-Фи НЕXТ W07 погођен у верзијама 02.00.48 и ранијим.

СХАРП је објавио ажуриране верзије фирмвера, а старим и будућим корисницима је савјетовано:

-     Ажурирање фирмвера (провјерите да ли је доступан нови фирмвер који исправља ове рањивости и одмах га инсталирајте са званичне web странице или одговарајучег провајдера (НТТ Доцомо, СофтБанк, КДДИ);

-     Омогућите аутоматско ажурирање (осигурајте да је рутер подешен на аутоматско ажурирање на најновије сигурносне закрпе).

 Извор: хттпс://цyберсецуритyнеwс.цом/схарп-роутерс-вулнерабилитиес/

Да ли вам је садржај ове странице био од користи?