Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Octubre 10, 2023, 11:50:09 PM

Título: Extensor de alcance WiFi D-Link vulnerable a ataques de inyección de comandos
Publicado por: AXCESS en Octubre 10, 2023, 11:50:09 PM
(https://i.postimg.cc/Nfkr61W6/Wi-Fi-passwords.png) (https://postimages.org/)

El popular extensor de alcance D-Link DAP-X1860 WiFi 6 es susceptible a una vulnerabilidad que permite ataques DoS (denegación de servicio) e inyección remota de comandos.

(https://i.postimg.cc/15TB1nrP/Wifi-Dlink-DAP-X1860.png) (https://postimages.org/)

El producto figura actualmente como disponible en el sitio de D-Link y tiene miles de reseñas en Amazon, por lo que es una opción popular entre los consumidores.

Un equipo de investigadores alemanes (RedTeam) que descubrió la vulnerabilidad, rastreada como CVE-2023-45208, informa que a pesar de sus intentos de alertar a D-Link varias veces, el proveedor permaneció en silencio y no se han publicado soluciones.

Detalles de vulnerabilidad

El problema radica en la funcionalidad de escaneo de red de D-Link DAP-X1860, específicamente, la incapacidad de analizar SSID que contienen una sola marca (') en el nombre, malinterpretándolo como un terminador de comando.

Técnicamente, el problema se origina en la función 'parsing_xml_stasurvey' en la biblioteca libcgifunc.so, que contiene un comando del sistema para su ejecución.

Sin embargo, dada la falta de desinfección del SSID del producto, un atacante puede abusar fácilmente de esta función con fines maliciosos.

Un atacante dentro del alcance del extensor puede configurar una red WiFi y nombrarla engañosamente de forma similar a algo con lo que el objetivo esté familiarizado, pero incluir una marca en el nombre, como "Los Gatos de Underc0de", por ejemplo:

(https://i.postimg.cc/vHFQL7hz/Wifi-Hack.jpg) (https://postimages.org/)

Cuando el dispositivo intenta conectarse a ese SSID, producirá un "Error 500: Error interno del servidor", que no funcionará normalmente.

Respuesta del servidor web del extensor (RedTeam)

(https://i.postimg.cc/bwtTyymn/error.png) (https://postimages.org/)

Si el atacante agrega una segunda sección al SSID que contiene un comando de shell separado por "&&" como "Test' && uname -a &&", se engañará al extensor para que ejecute el comando 'uname -a' durante la configuración/escaneo de la red. .

Todos los procesos en el extensor, incluidos los comandos inyectados por actores de amenazas externos, se ejecutan con privilegios de root, lo que potencialmente permite a los atacantes sondear otros dispositivos conectados al extensor y promover su infiltración en la red.

El requisito previo más difícil para el ataque es forzar un escaneo de red en el dispositivo objetivo, pero esto es posible realizando un ataque de desautenticación.

Varias herramientas de software fácilmente disponibles pueden generar y enviar paquetes de desautorización al extensor, provocando que se desconecte de su red principal y obligando al objetivo a realizar un escaneo de la red.

Los investigadores de RedTeam descubrieron la falla en mayo de 2023 y la informaron a D-Link, pero a pesar de múltiples seguimientos, nunca se recibió respuesta.

Esto significa que D-Link DAP-X1860 sigue siendo vulnerable a ataques y el mecanismo de explotación relativamente simple hace que la situación sea riesgosa.

Se recomienda a los propietarios de extensores DAP-X1860 que limiten los escaneos manuales de red, traten las desconexiones repentinas de manera sospechosa y apaguen el extensor cuando no lo utilicen activamente.

Además, considere colocar dispositivos IoT y extensores de alcance en una red separada y aislada de dispositivos confidenciales que contengan datos personales o laborales.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks/