Vulnerabilitats als encaminadors sense fils Zyxel, D-Link i Netgear

Diverses vulnerabilitats dels encaminadors sense fil Zyxel, D-Link i Netgear permeten l'accés remot al dispositiu sense autenticació.

  • S'ha trobat que els encaminadors sense fil Zyxel (CVE-2025-0890) contenen comptes amb contrasenyes predefinides que permeten l'accés al dispositiu. L'anàlisi del microprogramari va mostrar que el fitxer /etc/default.cfg té un supervisor de comptes predefinit:zyad1234, admin:1234 i zyuser:1234. A més, s'han identificat vulnerabilitats (CVE-2024-40890, CVE-2024-40891) als dispositius, que permeten la substitució d'ordres del sistema quan s'envia una sol·licitud POST especialment dissenyada a scripts CGI a la interfície web o quan s'executen operacions proporcionades a través de telnet. El fabricant ofereix un accés limitat a través de telnet, permetent només determinades operacions com ara ping i tftp.

    Va resultar que les restriccions imposades es podrien obviar i es podia obtenir un accés complet de l'intèrpret d'ordres amb drets d'arrel executant, per exemple, “tftp -h || sh". La combinació d'aquests problemes permet que un atacant remot no autenticat es connecti al dispositiu mitjançant telnet o una interfície web i executi el seu codi amb privilegis d'arrel. L'ús d'aquestes vulnerabilitats per instal·lar programari maliciós Mirai als dispositius ja s'ha registrat a la xarxa.

    La vulnerabilitat afecta els models de dispositiu següents: VMG1312-B10*, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, SBG3500 Zyxel va dir que no llançarà una actualització de microprogramari per resoldre els problemes identificats ja que el període de suport per a aquests dispositius ha expirat. A més, s'indica que l'accés a la interfície web i telnet en dispositius problemàtics està desactivat per defecte per a les sol·licituds de la xarxa externa. Al mateix temps, els investigadors que van identificar la vulnerabilitat van poder utilitzar els serveis FOFA i Censys per trobar uns 1500 dispositius vulnerables que accepten sol·licituds via telnet des d'una xarxa externa.

  • S'ha identificat una vulnerabilitat (CVE-3788-2024) als encaminadors sense fil de la sèrie D-Link DSL-57440 que permet l'execució remota de codi al dispositiu sense autenticació. Per dur a terme un atac, n'hi ha prou amb enviar una sol·licitud a l'script CGI del webproc amb un valor excessivament gran al camp sessionid, provocant un desbordament de la memòria intermèdia. El problema és causat per una manca de validació de la mida d'entrada a la funció COMM_MakeCustomMsg. D-Link ha solucionat el problema a l'actualització del firmware 1.01R1B037
  • S'han descobert dues vulnerabilitats als encaminadors sense fil Netgear. La primera vulnerabilitat afecta els models Netgear XR1000, XR1000v2 i XR500 i permet l'execució remota de codi al dispositiu sense autenticació. La segona vulnerabilitat afecta els models Netgear WAX206, WAX220 i WAX214v2 i permet l'accés al dispositiu evitant el procés d'autenticació. Encara no s'han revelat els detalls sobre com s'exploten les vulnerabilitats. Les vulnerabilitats es van solucionar a les actualitzacions del firmware del febrer.

    Font: opennet.ru
Compreu allotjament fiable per a llocs amb protecció DDoS, servidors VPS VDS 🔥 Compra allotjament web fiable amb protecció DDoS, servidors VPS VDS | ProHoster