Categories: AMEAÇAS ATUAIS

Exploit lançado para 0day RCE em roteadores D-Link EXO AX4800

O roteador D-Link DIR-X4860 é um roteador Wi-Fi 6 de alto desempenho capaz de velocidades de até 4800 Mbps e recursos avançados como OFDMA, MU-MIMO e BSS Coloring que aumentam a eficiência e reduzem a interferência.

O dispositivo é particularmente popular no Canadá e é vendido no mercado global  de acordo com o site da D-Link , e ainda tem suporte ativo do fornecedor.

Hoje, a equipe de pesquisadores do SSD Secure Disclosure anunciou que descobriu falhas em dispositivos DIR-X4860 executando a versão de firmware mais recente, DIRX4860A1_FWV1.04B03, que permite a execução remota de comandos (RCE) não autenticada.

“As vulnerabilidades de segurança no DIR-X4860 permitem que invasores remotos não autenticados que podem acessar a porta HNAP obtenham privilégios elevados e executem comandos como root”,  diz a divulgação do SSD .

“Ao combinar um desvio de autenticação com a execução de comandos, o dispositivo pode ser completamente comprometido.”

Acessar a porta Home Network Administration Protocol (HNAP) no roteador D-Link DIR-X4860 é relativamente simples na maioria dos casos, pois geralmente é HTTP (porta 80) ou HTTPS (porta 443) acessível através da interface de gerenciamento remoto do roteador.

Processo de exploração

Os analistas de SSD compartilharam instruções de exploração passo a passo para os problemas que descobriram, disponibilizando agora publicamente uma exploração de prova de conceito (PoC).

O ataque começa com uma solicitação de login HNAP especialmente criada para a interface de gerenciamento do roteador, que inclui um parâmetro chamado ‘PrivateLogin’ definido como “Nome de usuário” e um nome de usuário “Admin”.

O roteador responde com um desafio, um cookie e uma chave pública, e esses valores são usados ​​para gerar uma senha de login válida para a conta “Admin”.

Uma solicitação de login de acompanhamento com o cabeçalho HNAP_AUTH e o LoginPassword gerado é enviado ao dispositivo de destino, essencialmente ignorando a autenticação.

Solicitação de login que ignora a etapa de autenticação
Fonte: SSD Secure Disclosure

Com acesso autenticado, o invasor explora uma vulnerabilidade de injeção de comando na função ‘SetVirtualServerSettings’ por meio de uma solicitação especialmente criada.

A função vulnerável ‘SetVirtualServerSettings’ processa o parâmetro ‘LocalIPAddress’ sem a devida limpeza, permitindo que o comando injetado seja executado no contexto do sistema operacional do roteador.

A SSD diz que entrou em contato com a D-Link três vezes para compartilhar suas descobertas com o fabricante do roteador nos últimos 30 dias, mas todas as tentativas de notificá-los foram infrutíferas, deixando as falhas atualmente sem correção.

BleepingComputer também entrou em contato com a D-Link com uma solicitação relacionada e ainda estamos aguardando um comentário.

Até que uma atualização de firmware de segurança seja disponibilizada, os usuários do DIR-X4860 devem desabilitar a interface de gerenciamento de acesso remoto do dispositivo para evitar exploração.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago