پنج‌شنبه, جولای 4, 2024
خانه » سوء استفاده هکرها از یک آسیب پذیری بحرانی در روتر D-Link DIR-859

سوء استفاده هکرها از یک آسیب پذیری بحرانی در روتر D-Link DIR-859

توسط Vulnerbyte
روتر D-Link DIR-859

یک آسیب پذیری بحرانی در روتر D-Link DIR-859 شناسایی شده است که توسط هکرها برای جمع آوری اطلاعات اکانت دستگاه مورد سوء استفاده قرار می‌گیرد.

این مشکل امنیتی که در ژانویه فاش شد (CVE-2024-0769)، یک نقص پیمایش مسیر است که منجر به افشای اطلاعاتی مانند پسوردها می‌شود. پشتیبانی از مدل روتر D-Link DIR-859 به پایان عمر خود رسیده است و دیگر هیچگونه به‌روزرسانی از جانب فروشنده منتشر نخواهد شد.

این نقص امنیتی در فایل ” fatlady.php” دستگاه وجود دارد و بر تمامی نسخه‌های فریمور تأثیر می‌گذارد. CVE-2024-0769 به مهاجمان اجازه می‌دهد تا داده‌های نشست را فاش کنند، سطح دسترسی خود را افزایش دهند و کنترل کامل روتر را از طریق پنل مدیریت به دست آورند.

انتظار نمی‌رود که D-Link وصله‌ امنیتی برای CVE-2024-0769 منتشر کند، بنابراین دارندگان دستگاه باید در اسرع وقت، روتر خود را با مدل جدیدی که پشتیبانی‌ می‌شود، جایگزین کنند.

بررسی یک نمونه سوء استفاده شناسایی شده از روتر D-Link DIR-859

پلتفرم نظارت بر تهدید GreyNoise، بهره برداری فعال از CVE-2024-0769 را در حملاتی مشاهده کرده است. هکرها در این حمله، فایل “DEVICE.ACCOUNT.xml” را مورد هدف قرار می‌دهند تا تمام نام اکانت‌ها، گذرواژه‌ها، گروه‌های کاربری و توضیحات کاربران موجود در دستگاه را استخراج کنند.

روتر D-Link DIR-859
شکل ۱- محتویات فایل پیکربندی بازیابی شده

این حمله از یک درخواست مخرب POST به ” /hedwig.cgi” استفاده می‌کند و آسیب پذیری CVE-2024-0769 را نیز به منظور دسترسی به فایل‌های پیکربندی حساس (“getcfg”) ‌از طریق فایل ” fatlady.php” مورد توجه قرار میدهد که به طور بالقوه حاوی اطلاعات کاربری یوزر است.

درخواست POST مخرب
شکل ۲- درخواست POST مخرب
برای خواندن مقاله آسیب پذیری جدید wi-fi در دستگاههای اندروید لینوکس و chromeos کلیک کنید

هر اطلاعاتی که از روتر فاش می‌شود، تنها تا زمانی که دستگاه متصل به اینترنت باشد برای مهاجمان با ارزش خواهد بود. انگیزه مهاجمان هنوز مشخص نیست اما تمرکز بر گذرواژه‌های کاربر نشان می‌دهد که مهاجمان قصد کنترل دستگاه را دارند.

PoC عمومی که حملات فعلی به آن متکی است، فایل “DHCPS6.BRIDGE-1.xml” را به جای “DEVICE.ACCOUNT.xml” مورد هدف قرار می‌دهد، بنابراین می‌توان از آن برای نفوذ به سایر فایل‌های پیکربندی استفاده کرد. این فایل‌ها عبارتند از:

  • ACL.xml.php
  • ROUTE.STATIC.xml.php
  • INET.WAN-1.xml.php
  • WIFI.WLAN-1.xml.php

این فایل‌ها می‌توانند پیکربندی‌ NAT، لیست کنترل دسترسی (ACL)، تنظیمات فایروال و حساب‌های دستگاه را در اختیار هکرها قرار دهند.

GreyNoise، لیست بزرگتری از فایل‌هایی را که می‌توان در این حملات مورد سوء استفاده قرار داد، فراهم کرده است. فایل مورد نظر از اینجا قابل دسترس می‌باشد.

 

منابع

https://www.labs.greynoise.io/grimoire/2024-06-25-dlink-again

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10371

https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-d-link-dir-859-router-flaw-to-steal-passwords

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است