- شناسه CVE-2024-33112 :CVE
- CWE-78 :CWE
- yes :Advisory
- منتشر شده: 05/06/2024
- به روز شده: 01/06/2025
- امتیاز: 7.5
- نوع حمله: Command Injection
- اثر گذاری: Command Execution, DDoS
- برند: D-Link
- محصول: DIR-845L
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
CVE-2024-33112 ، یک آسیب پذیری Command Injection با شدت بالاست که برروی روترهای D-Link DIR-845L مدل های 1.01KRb03 و مدل های قدیمی تر آن اثر می گذارد. این آسیب پذیری تابع hnap_main() تحت تاثیر قرار می دهد.
توضیحات
گزارش ها حاکی از افزایش فعالیت دو بات نت به نام های “Ficora” و “Capsaicin” در هدف گیری روتر های D-Link است که به پایان چرخه تولید خود رسیده یا نسخه های منسوخ فریمور را اجرا می کنند. روتر DIR-845L نیز از جمله مدل هایی است که در لیست دستگاه های هدف قرار دارد.
به محض ورود به سیستم، مهاجمین از نقطه ضعف های موجود در اینترفیس مدیریت D-Link (HNAP) استفاده کرده و دستورات مخربی را از طریق GetDeviceSetting اجرا می کنند.
بات نت های می توانند داده های کاربر را به سرقت برده و اسکریپت هایی را بر روی شل دستگاه اجرا کنند. در نهایت ، مهاجمان از دستگاه مورد نظر برای اهدافی نظیر راه اندازی حملات Distributed Denial-of-Service (DDoS) استفاده می کنند. این آسیب پذیری بر روی محرمانگی، جامعیت و دسترس پذیری دستگاه تاثیر خواهد داشت.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:
- D-Link DIR-845L <= v1.01KRb03
لیست محصولات بروز شده
کلیه نسخه های سخت افزاری D-Link DIR-845L به پایان چرخه تولید و سرویس دهی خود رسیده اند. آسیب پذیری های متعددی در مورد این محصولات گزارش شده است.
منابع مربوط به این محصولات به پایان توسعه خود رسیده اند و دیگر پشتیبانی دریافت نمی کنند. شرکت D-Link توصیه کرده این محصولات را با محصولاتی که بروزرسانی های نرم افزاری دریافت می کنند جایگزین کنید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح بالا (High) دسته بندی می شود. توصیه می شود پسورد پیش فرض روتر خود را به منظور جلوگیری از دسترسی های غیر مجاز تغییر داده و یا این محصولات را با محصولاتی که بروزرسانی های نرم افزاری دریافت می کنند جایگزین کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-33112
- https://www.cvedetails.com/cve/CVE-2024-33112/
- https://www.bleepingcomputer.com/news/security/malware-botnets-exploit-outdated-d-link-routers-in-recent-attacks/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-33112
- https://vuldb.com/?id.263208
- https://cwe.mitre.org/data/definitions/78.html