Bộ mở rộng phạm vi WiFi D-Link có thể bị tấn công command injection

Bộ mở rộng phạm vi D-Link DAP-X1860 WiFi 6 tồn tại lỗ hổng cho phép tấn công DoS và command injection. Sản phẩm này có sẵn trên trang web của D-Link và có hàng nghìn lượt đánh giá trên Amazon nên được người tiêu dùng ưa chuộng.

Một nhóm các nhà nghiên cứu người Đức (RedTeam) đã phát hiện ra lỗ hổng CVE-2023-45208, báo cáo rằng mặc dù họ đã cố gắng cảnh báo D-Link nhiều lần nhưng nhà cung cấp vẫn giữ im lặng và không có bản sửa lỗi nào được đưa ra.

Lỗ hổng nằm ở chức năng quét mạng của D-Link DAP-X1860, cụ thể là không có khả năng phân tích các SSID có chứa một dấu tích (‘) trong tên, hiểu sai nó là dấu kết thúc lệnh. Về mặt kỹ thuật, sự cố bắt nguồn từ hàm “parsing_xml_stasurvey” trong thư viện libcgifunc.so, chứa lệnh hệ thống để thực thi. Tuy nhiên, do sản phẩm thiếu tính năng dọn dẹp SSID, kẻ tấn công có thể dễ dàng khai thác cho mục đích xấu.

Kẻ tấn công trong phạm vi của bộ mở rộng có thể thiết lập mạng WiFi và đặt tên giả mạo tương tự như tên chính thức nhưng thêm một dấu (‘) trong tên, chẳng hạn như Olaf’s Network’. Khi thiết bị cố gắng kết nối với SSID đó, sẽ tạo ra “Error 500: Internal Server Error”. Nếu kẻ tấn công thêm phần thứ hai vào SSID chứa lệnh shell được phân tách bằng “&&” như “Test’ && uname -a &&”, thì bộ mở rộng sẽ bị lừa thực thi lệnh ‘uname -a’ khi thiết lập/quét mạng.

Tất cả các quy trình trên bộ mở rộng, bao gồm mọi lệnh do hacker đưa vào, đều chạy với quyền root, cho phép kẻ tấn công thăm dò các thiết bị khác được kết nối với bộ mở rộng và tiếp tục xâm nhập rộng hơn nữa.

Các nhà nghiên cứu của RedTeam đã phát hiện ra lỗ hổng từ tháng 5/2023 và báo cáo cho D-Link, nhưng không nhận được phản hồi.

Điều này có nghĩa, D-Link DAP-X1860 vẫn có thể bị tấn công và cơ chế khai thác không quá phức tạp.

Nguồn: Bleeping Computer